m0nd2y(321)
-
HACTCTF - 세상에서 잊혀진 날 찾아줘!
문제 화면은 위와 같습니다. 다운받아보면 이런 사이트가 하나 나옵니다. ihex로 까서 파일시그니처단위로 나눠볼까 하다가 예전에 본 워드에 흰색글자로 넣어둔 생각이 나서 command+A 를 했는데 이렇게 아랫부분에 뭔가 잡혀서 이거구나 라고 생각했습니다.
2020.07.22 -
HACKCTF - Secret Document
FLAG.zip파일을 받아보면 이를 더블클릭하면 바로 FLAG를 확인 할 수 있습니다. fakeflag같았지만 넣어보니 인증이 되어서 신기했습니다. 윈도우같은 경우는 압축을 풀면 암호가 필요하던데 맥북이라 그런지 바로 되서 뭔가 이상하다 생각해 조금 더 연구해 볼 예정입니다.
2020.07.22 -
HACKCTF - So easy?
해당 파일을 받아서 풀어보자 이 사진으로 보아 까도 까도 까도 새로운게 나오는거같아서 바로 파일시그니처를 이용한 스테가노가 생각났다. Ihex로 까보면 이런데, 위에 보면 JFIF로 시작하니까 끝은 FFD9로 끝날것이다. 보면 FFD9가 보이고 바로 뒤에 flag가 나와서 올커니~ 하고 입력해봤더니 flag가 아니라고 나온다 조금더 살펴보니 뒤에 PK로 해서 hidden.txt라는 문구가 보인다. 뒷부분만 잘라서 파일을 만들고 저장하니 바탕화면에 zip파일이 생성되고 이를 풀으면 이렇게 실제 flag를 출력할 수 있다.
2020.07.21 -
HACKCTF - Question?
보호되어 있는 글입니다.
2020.07.21 -
HACKCTF - Login
링크를 들어가면 아래와 같다 View Source 를 확인하면 위와 같다 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
2020.07.20 -
HACKCTF - Great Binary
이 파일을 다운로드받으면 위와 같이 바이너리를 확인할 수 있는데 이를 string으로 바꾸면 될 것 같으니 구글이 binary to string 을 검색해서 실행시키면 FLAG를 획득할 수 있다.
2020.07.18