전체 글(603)
-
DreamHack - xss-1
보호되어 있는 글입니다.
2020.07.27 -
HACKCTF - QRCODE
사이트를 들어가면 해당 문제가 나옵니다. 다운로드 받으면 다음과 같이 두개의 파일을 다운로드 받을 수 있습니다. QR코드를 자세히 보면 뭔가 부족해 보입니다. 평상시 보면 QR코드는 저 빈부분이 채워져있는데요.. 따라서 해당 부분을 편집도구를 활용해서 채워줍니다. 이를 휴대폰으로 찍어주면 flag획득이 가능합니다.
2020.07.27 -
HACKCTF - Smooth CipherText
이상한 영어가 막 쓰어져 있다. 처음엔 카이사르암호인줄 알았는데 앞부분이 LymoADJ --> HACKCTF가 될 수 가 없는 상황이여서 비즈네르가 생각났다. https://www.dcode.fr/vigenere-cipher Vigenère Cipher - Decoder, Encoder, Solver, Translator Tool to decrypt/encrypt Vigenere automatically. Vigenere cipher is a poly-alphabetic substitution system that use a key and a double-entry table. www.dcode.fr 해당 사이트를 활용해서 해결하였는데 먼저 원문을 돌려보면 위와 같이 실행이 되는것을 알 수 있는데 {}안..
2020.07.26 -
HACKCTF - Magic PNG
해당 문제같은경우는 삽질은 조금 했다. 어느부분인진 조금 후에 나옵니당 먼저 파일을 다운로드 받으면 이름이 magicpng 인만큼 위에 있는 png파일을 ihex로 까보면 이와같이 나와있는 것을 볼 수 있는데 원래 PNG파일의 헤더스그니쳐는 시작부분 : 89 50 4E 47 0D 0A 1A 0A 이여야 하는데 이 파일의 경우 시작부분 : 89 50 4E 47 2E 0A 2E 0A 이라고 되어있어서 이 부분을 수정해주면~ 이런 사진 하나를 얻을 수 있는데 도대체 왜 깨지는지 이부분에서 찾느라 삽질을 조금 했습니다. 결론부터 말하면 PNG내에 IDAT라는 파일의 데이터를 나타내는 부분이 있는데 이부분을 검색해보니 소문자로 적혀있는 부분이 있었습니다. 이부분을 대문자로 바꿔주게 되면 위와 같이 FLAG가 포함..
2020.07.25 -
HACKCTF - Keygen
리버싱 문제인데 nc를 주는 문제네요 일단 실행시켜보면 보면 키를 입력하고 이 키가 올바른키면 flag를 뿌려주는 구조인 것 같습니다. 역시 14번째줄에서 flag를 읽어주는 함수가 있고, 이 부분에 들어갈 수 있도록 하면 되기에 12번째의 분기문을 맞춰주면 될 것 같습니다. check_key 함수를 들어가보면 이렇게 "OO]oUU2U
2020.07.25 -
HACKCTF - Reversing Me
전형적인 리버싱 문제같네요 serial 문자열이 1, 0 하고만 XOR 을 하기 때문에 A ^ B = C B ^ C = A C ^ A = B 이라는 XOR의 특징을 이용해서 코드를 작성해보면 1 2 3 4 5 6 a = "H`cjCUFzhdy^stcbers^D1_x0t_jn1w^r2vdrre^3o9hndes1o9>}" flag = "" for i in range(0, len(a)) : flag += chr(ord(a[i])^(i%2)) print(flag) Colored by Color Scripter cs 라고 작성할 수 있고. 실행시켜보면 FLAG를 확인할 수 있다.
2020.07.24