반응형

보안 63

[UTCTF] 1 Frame per Minute - 포렌식 / 스테가노그래피 / SSTV

signals.wav 파일 하나가 주어진다. wav 파일을 실행시키면 삐-삐빅 하면서 기계음이 처음부터 끝까지 들린다. 이전 문제처럼 해당 wav 파일을 audacity를 이용해서 열어보았으나 특이한 점은 안보였다. => 이전문제 https://hackingstudypad.tistory.com/6 해당 문제는 설명에 SSTV 라고하는 문구가 있었는데 여기저기 검색해보니 SSTV는 저속 주사 텔레비전의 약자로 아마추어 무선 운영가가 주고 사용하는 영상 전송 방법이라고 한다. https://namu.wiki/w/SSTV 구글 플레이스토어에 SSTV 라고 검색해보면 관련된 어플이 하나 나온다. Robot36 - SSTV Image Decode 라는 어플을 이용하면 된다. signal.wav 파일을 재생시킨 상..

CTF/포렌식 2022.03.03

[Root Me] HTML - disabled buttons - 웹해킹

5점짜리 간단한 웹 해킹 문제이다. disabled 된 button을 누르면 된다. 들어가면 입력창이 있는데 옆에 버튼이 클릭되지 않는다.(disabled 되어있다.) F12를 눌러서 웹 소스를 보면 해당 부분이 input disabled tybe='submit' 이런식으로 되어있는것을 확인할 수 있는데 이곳의 disabled를 더블클릭해서 지워주고 아무 값이나 입력하면 플래그가 나온다.

워게임/Root Me 2022.03.02

[Aero CTF] Eldery File - 리버싱 / 파이썬

바이너리 파일 encoder와 암호화된 파일인 file.enc 가 주어진다. encoder 으로 실행시키면 암호화된 enc 파일이 튀어나오는 방식이다. python으로 만들어진 파일이라 의심이 된다면 pyinstaller를 써보면 된다 pip install pyinstaller 으로 pyinstaller를 설치할 수 있다. pyi-archive_viewer encoder 를 입력해서 바이너리 파일을 보면 python2.7 버전으로 작성된 것으로 보인다. 여기서 pyc 파일까지 추출할수 있다 pyc 파일을 디컴파일해주는 uncompyle6를 써본다 unknown magic number라고 나오는게 파일시그니처가 손상된듯하다. https://file-extension.net/seeker/seeker.py?e..

CTF/리버싱 2022.03.02
반응형