forensic(12)
-
rootme - ETHERNET - frame
해당 문제는 그냥 사이트에 hex값만 띄워줬습니다. 이를 hex to string으로 변환해서 넘겼더니 아래와 같이 basic 인증을 확인할 수 있었습니다. basic 인증이니 base64 decode를 통해서 복구를 진행해보면 id : pw 포멧을 확인할 수 있고, 이를 인증하면 풀이가 가능합니다 :)
2021.05.09 -
rootme - Twitter authentication
해당 문제 또한 pcap 파일을 받을 수 있습니다. 이번엔 HTTP 패킷이 하나 존재합니다. 해당 패킷을 follow해서 들어가보면 위처럼 패킷이 나오는데, 이중에 저희는 Authorization 부분을 확인하면됩니다. Basic 형식으로 암호가 되어있는데 이는 base64 decode를 하면 됩니다. id : pw 형식으로 확인할 수 있습니다.
2021.05.08 -
rootme - TELNET - authentication
이번에도 마찬가지로 pcap 파일을 통해서 password를 구하면 된다. 패킷상에서 TCP Follow Stream을 하고, 바로 첫 페이지를 확인하면 password 확인이 가능하다.
2021.05.07 -
rootme - FTP - authentication
해당 파일을 다운받으면 wireshark로 분석 가능한 pcap 파일을 하나 받을수 있고, 해당 파일내에서 유저의 password를 구하면 된다. 처음에 접속한 후 TCP스트림을 따라가면 바로 password확인이 가능하다.
2021.05.06 -
Dreamhack - broken-png
보호되어 있는 글입니다.
2021.02.04 -
HACKCTF - Let'S get it ! Boo*4
이 문제는 오래동안 잡다가 최근에 번뜩해서 풀이한 문제인데. 다운로드하면 해당 파일이 하나 보이는데 ihex로 내부를 보아도 의심이 될만한 사항들이 별로 안보이고, 그래서 스테가노 그래피일까 생각을 했다. 먼저 사진 자체의 GRB색깔을 바꿔서 flag가 사진 표면에 보이는 방법인거 같아서 계속 시도했지만 아니였다. 결론은 다음과 같다. zsteg를 활용해서 해당명령어를 치면 FLAG로 보이는 부분이 보이고, 이를 더 자세히 보면 HackCTF{0U].B10C0xCDA90xBD840xD7880d.8AC000H.8CE580xC7880xB2940xC8740xC7AC0v.8C57C}해당 부분을보면 내부가 뭔가 쓰여저있는거같은데 이상한 문자와 0xABCD가 같이 섞여있다. 4칸씩 끊어서보면 이러한 형식이 나오는데..
2020.09.07