반응형

사이버 424

[Root Me] HTML - disabled buttons - 웹해킹

5점짜리 간단한 웹 해킹 문제이다. disabled 된 button을 누르면 된다. 들어가면 입력창이 있는데 옆에 버튼이 클릭되지 않는다.(disabled 되어있다.) F12를 눌러서 웹 소스를 보면 해당 부분이 input disabled tybe='submit' 이런식으로 되어있는것을 확인할 수 있는데 이곳의 disabled를 더블클릭해서 지워주고 아무 값이나 입력하면 플래그가 나온다.

워게임/Root Me 2022.03.02

[UTCTF] Spectre - 포렌식 / 스테가노그래피 / Audacity

song.wav라는 wav파일이 하나 주어진다. 구글검색해보니 ctf할때 음악 파일이 주어지면 audacity라는 도구를 많이 쓴다고 한다. https://audacity.en.softonic.com/download Audacity Plenty of features to edit audio files audacity.en.softonic.com 위 링크에서 해당 도구를 다운받을 수 있다! 간단하게 실행시킨 뒤에 파일 - 열기로 문제파일을 열어주면 된다. 처음에는 위처럼 파형? 같은게 나오는데 왼쪽 song 옆에 있는 화살표(▼)를 눌러 '스펙트로그렘'을 누르면 화면이 바뀌면서 플래그가 나온다. wav파일을 이용한 스테가노그래피 문제였다.

CTF/포렌식 2022.03.02

[UTCTF] 쉬운 문제들 - 포렌식 / 스테가노그래피 / base64

첫번째문제 secret.jpeg 라는 사진파일이 하나 주어진다. hxd로 까서 플래그 포맷인 utflag{를 검색하면 바로 플래그나온다. 매우쉬움 두번째 문제 binary.txt라는 파일이 주어지는데 열어보면 010101이 적혀있다. Cyberchef에 에 넣고 from binary 를 선택해서 보면 앞부분은 읽을 수 있는 문장으로 바뀌는데 뒷부분은 여전히 인코딩 되어 있다. Cyberchef : https://gchq.github.io/CyberChef/ 생긴것을 보아하니 base64 같았다. base64로 디코딩하면 이번엔 암호문이 튀어나온다. 암호문은 단순히 알파벳 치환한것이다. 시저암호(카이사르 암호) 풀듯이 풀면 된다. https://www.boxentriq.com/code-breaking/cr..

CTF/포렌식 2022.03.02

[Aero CTF] Eldery File - 리버싱 / 파이썬

바이너리 파일 encoder와 암호화된 파일인 file.enc 가 주어진다. encoder 으로 실행시키면 암호화된 enc 파일이 튀어나오는 방식이다. python으로 만들어진 파일이라 의심이 된다면 pyinstaller를 써보면 된다 pip install pyinstaller 으로 pyinstaller를 설치할 수 있다. pyi-archive_viewer encoder 를 입력해서 바이너리 파일을 보면 python2.7 버전으로 작성된 것으로 보인다. 여기서 pyc 파일까지 추출할수 있다 pyc 파일을 디컴파일해주는 uncompyle6를 써본다 unknown magic number라고 나오는게 파일시그니처가 손상된듯하다. https://file-extension.net/seeker/seeker.py?e..

CTF/리버싱 2022.03.02
반응형