반응형

CTF 604

[Tenable CTF] Quit messing with my flags - 암호학 / MD5

풀이수로 알 수 있는것처럼 아주아주 쉬운 문제이다. flag{161EBD7D45089B3446EE4E0D86DBCF92} 문제 설명을 보면 위처럼 플래그 처럼 보이는 것이 주어져 있다. 물론 이게 진짜 플래그는 아니다. {} 중괄호 사이에 있는 문자열들을 보면 총 32 글자인것을 알 수 있다. 이렇게 글자수가 32이고 0~9, A~F 까지의 문자열로 이루어져있다면 해시 알고리즘 중 하나인 MD5 를 의심해봐야한다. https://www.md5online.org/md5-decrypt.html MD5 Online | Free MD5 Decryption, MD5 Hash Decoder www.md5online.org 구글에 검색해보면 MD5를 Decrypt 할 수 있는 온라인 사이트가 아주 많이 나온다. 위 ..

CTF/암호학 2023.03.20

[HackTheBox] Cat - 포렌식 / Android

안드로이드와 관련된 문제 어렵지 않게 풀 수 있다. 문제에서 주어지는 것은 cat.ab 파일이다. .ab 파일을 이번 문제를 통해 처음 접했는데 Android Backup 파일이라고 한다. .ab 파일의 내용을 확인하려면 abe.jar 라는 도구가 있어야 한다고 한다. https://sourceforge.net/projects/android-backup-processor/ android-backup-processor Download android-backup-processor for free. Android adb backup extractor and packer. None sourceforge.net 해당 도구는 위 링크에서 다운받을 수 있다. 다운받고 보니 왠지모르게 abp.jar 라는 이름으로 나오..

[Tenable CTF] One Byte at a Time - 포너블 / XOR

간단한 포너블 문제 풀이수가 401 이나 되는걸 보니 아주 쉬웠나보다. 별다른 설명없이 원격으로 접속할 수 있는 주소만 주어진다. nc 를 이용해 원격접속을 해보면 [flag]> 라는 프롬포터가 나오면서 사용자의 입력을 받는다. 그럼 사용자의 입력값이 플래그와 어느정도 일치하는지 검증한 후, 입력한 부분까지 일치한다면 플래그의 그 다음글자를 어떤 IPv4 주소의 랜덤한 부분과 XOR 한 결과를 알려준다. 일단 플래그 포맷이 flag{} 라는것을 알고 있기 때문에 맨 먼저 f 부터 입력해봤다. 여러번 반복해서 입력해본 결과 f 를 입력했을때 결과로 나오는 값은 0x1b, 0x6e, 0x7c 세 가지였다. 이 세 값이 f 다음글자인 l 과 XOR을 했을때 나오는 값은 0x77 0x02 0x10 세 가지이다...

CTF/포너블 2023.03.18

[HackTheBox] Digital Cube - 포렌식 / QR 코드

스테가노그래피와 관련된 MEDIUM 난이도 문제 쉬운듯 쉽지않은 문제이다. 문제에서 주어지는 파일은 digitalcube.txt 파일이다. 해당 파일을 열어보면 이렇게 1과 0으로 이루어져있다. 글자수를 세어보니 총 2,500 글자였고, 문제 설명에 적혀있는 TIME ELAPSED: 50:50 이라고 적힌 부분이 힌트이지 않을까 생각해 50글자씩 끊어서 정리해봤다. 그럼 이렇게 생긴 데이터가 나온다. 두 줄씩 같은 내용이 반복적으로 적혀있는게 보이는데 이게 대체 뭐지 하고 한참 쳐다보다가 의자를 조금 뒤로 빼고 멀리서 봤는데.. QR코드였다.. Google Docs 에 해당 데이터를 복붙한 뒤 1로 되어있는 부분만 까만색으로 형광펜 쳐서 색을 입혔다. 휴대폰 카메라로 조금 멀리서 찍어보니 플래그가 나왔다.

[Tenable CTF] Not JSON - 암호학 / Base64 / Python

어렵진 않지만 조금 고민했던 문제이다. 문제에서 주어지는 것은 Base64 로 인코딩된 듯한 긴 문자열이다. 일단 바로 CyberChef(https://gchq.github.io/CyberChef/) 에서 Base64 디코딩을 해보았다. 뭔가 디코딩이 되긴 되는거 같은데.. 깔끔하지 않은 느낌이었다. 좀더 자세히 보기 위해 To Hex 레시피를 추가해 16진수값으로 한번 살펴보았다. notepad++ 에 옮겨적고 천천히 분석해봤더니 패턴이 보였다. 빨간 화살표가 표시된 1....2..... 부분부터 16진수 값에 특정한 패턴이 보였다. 맨앞에 있는 30, 31, 32, 33 ... 이 숫자들은 ASCII 코드로 0,1,2,3... 을 의미하는데 이 숫자들은 플래그의 INDEX 값이다. 그리고 세번째 열(..

CTF/암호학 2023.03.16

[HackTheBox] Eternal Loop - MISC / Shell script / John the Ripper

MISC 카테고리의 쉬움 난이도 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 이전에 유사한 문제를 풀이해본 적 있다. (https://hackingstudypad.tistory.com/364) 맨 처음에 37366.zip 파일이 주어진다. 해당 파일은 비밀번호가 걸려있는데, 이 압축파일 안에 들어있는 다른 압축파일의 파일명이 비밀번호다. 예를들면 37366.zip 파일 안에 5900.zip 파일이 들어있는데, 37366.zip 파일 압축을 풀려면 비밀번호로 5900을 입력해야 하는 방식이다. while true; do strings $(ls *.zip) > a; tail -1 a | cut -d'.' -f1 > b; unzip -P $(cat b) $(l..

[Tenable CTF] Forwards from Grandma - 포렌식 / 모스부호

이메일, 모스부호와 관련된 포렌식 문제 할머니가 이메일을 보내셨는데, 뭔가 숨겨진 메세지가 있는것 같다고 한다. 주어진 tmp.eml 파일은 Outlook 을 이용해서 열어볼 수 있다. Outlook 을 이용해서 eml 파일을 열어보면 할머니가 보내신 이메일 하나가 덩그러니 있다. ffg.jpg 라는 파일을 첨부해서 특별한 내용 없이 메일을 보내셨는데, 뭔가 이상항 부분이 눈에 띈다. 할머니 메일 주소 밑에 FWD: RE: 가 규칙없이 반복적으로 나타나고 있는 모습이다. FWD: 와 RE: 가 나오는 부분이 띄어쓰기로 구분이 되어있어서 보기 쉽게 엔터를 쳐서 살펴보았다. 중간중간에 { 와 } 기호가 보이는 것으로 보아 이 부분이 플래그인게 확실하다. CyberChef(https://gchq.github...

CTF/포렌식 2023.03.14

[Tenable CTF] Esoteric / Find the encoding - MISC

너무 간단한 문제 두 개라 같이 Write up 을 작성해본다. 예전에 풀이했던 Ezoterik(https://hackingstudypad.tistory.com/176) 문제를 둘로 쪼개놓은 느낌이다. 첫번째로 Esoteric 문제이다. 뭔가 알수없는 암호문 같은게 주어지는데 사실 이건 프로그래밍 언어다. 이렇게 + [ - > < . 기호로 이루어진 언어는 BrainFxxx 이라고 한다. (x로 적었으나 모두가 생각하는 그 단어가 맞다.) 위키피디아를 찾아보면 실제 있는 언어인걸 알 수 있다. 당연히 실제로는 잘 사용되지 않는 언어이고, 이름처럼 그냥 장난처럼 만들어진 언어이다. 구글에 검색하면 온라인 인터프리터를 쉽게 찾을 수 있고 문제에서 주어진 값을 그대로 복사해서 붙혀넣은 뒤 Execute 버튼을..

CTF/MISC 2023.03.13

[HackTheBox] Blackhole - 포렌식 / Steghide

HackTheBox 에서 제공하는 쉬운 난이도의 포렌식 문제 스티븐 호킹의 컴퓨터에서 수상한 파일이 발견되었는데, 무엇인지 알아내라고 한다. 문제에서 주어지는 것은 Blackhole.zip 파일이다. 파일을 보면 Blackhole.zip 파일안에 archive.zip 이라는 또다른 zip 파일이 있고, 그안에 hawking 이라는 파일이 들어있다. 왜 그런진 잘 모르겠는데 전체 압축파일인 Blackhole.zip 파일은 56.7kb 인데 실제 압축된 파일인 hawking 은 크기가 0 으로 나왔다. 윈도우 환경에서 압축을 풀어볼랬더니 잘 안됐다. 리눅스 환경에서 unzip 명령어를 이용해 풀어보니 정상적으로 압축이 풀렸다. file 명령어로 hawking 파일을 확인해보니 jpg 파일이라고 나왔다. ha..

[Tenable CTF] H4ck3R_m4n exposed! 3 - 포렌식 / Wireshark

드디어 H4ck3R_m4n exposed! 의 마지막 문제이다. 이번 문제는 지난번과 이어진다. (https://hackingstudypad.tistory.com/440) 지난 문제에서 주어진 hack3rm4n_exp0sed.pcapng 파일을 이용해 dataz 와 pickle_nick.png 두 파일을 추출했었다. pickle_nick.png 가 두번째 플래그였고, 나머지 dataz 파일을 이용해 세번째 플래그를 찾아야 한다. notepad++ 을 이용해 dataz 파일을 열어보니 뭔가 16진수로 된 데이터들이 들어있었다. CyberChef(https://gchq.github.io/CyberChef)에서 From Hex 레시피로 확인해보니 Base64로 인코딩된 데이터가 보였다. From Base64 ..

CTF/포렌식 2023.03.11
반응형