Hack(3)
-
webhacking.kr - old53
처음에 접속하면 소스코드 하나만 확인할 수 있습니다.
2021.04.07 -
HACKCTF - 잔상
해당 zip파일을 받고 압축을 풀게되면 섹시하신 선생님 두분이 계십니다. 똑같은 이미지 두개를 주고 FLAG를 찾으라고 하니 자연스럽게 DIFF가 생각이 났고 둘을 비교하기위해서 IHEX를 사용했습니다. 모두 개별적으로 비교하는건 힘들거같고, command+a + command C 가 자꾸 이상하게 오류가나서 다음과 같은 방법으로 hex값들을 출력하고, diffchecker.com/diff Diff Checker Try our desktop app Offline mode, advanced features and more www.diffchecker.com 사이트를 활용해서 다른 부분을 찾아서 FLAG를 조합했습니다. FLAG 사이트를 이용해도 좋지만, python으로 코드를 만들어보는것도 좋을 것 같네요.
2020.08.05 -
HACKCTF - 나는 해귀다
해당 문제는 다음과 같이 첨부파일 하나를 주고, 이를 풀어보면 다음과 같은 사진 하나를 준다. hex이야기가 나오니 ihex를 통해 hex를 봐보면 iend로 png파일 하나가 끝난 후에 더 코드가 있는 것을 보니 뒷부분만 추출해서 뽑아보았다. iend가 있어야하는데 거꾸로 된거를 봐서 뒤집어줘야겠다고 생각했다. 다만 고려해야할것이 그냥 뒤집으면 4321 --> 1234 가 되는데 hex특징상 4321 --> 2143 이 되어야하기에 그부분을 고려해서 코딩해줬다. 1 2 3 4 5 6 7 8 9 10 11 12 13 a = "82826042 AE444E45 49000000 001DC6AE DA679F36 2C0FFF7F EFFD0400 00A00944 0000A009 440000A0 09440000 A0..
2020.07.29