반응형

base64 27

[CTFlearn] Get Into Command Mission - MISC / IDA

CTFlearn 에서 제공하는 Hard 난이도의 MISC 카테고리 문제 MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 대충 보면 어떤 프로그램을 발견했는데 잠겨있어서 이걸 풀어야 한다는 내용이다. 문제에서 주어지는건 program.exe 파일이다. 해당 프로그램은 cmd 창에서 실행시킬 수 있다. 그냥 실행시켰더니 문법 오류라면서 --help 옵션을 줘서 실행해보라고 한다. --help 옵션을 줘서 실행시켜 보니 문법을 알려준다. 프로그램 형태로 입력하라고 한다. 아무거나 입력해봤더니 Access denied. 가 떴다. 바로 IDA 라는 도구를 이용해 해당 EXE 파일을 분석해봤다. main 함수의 수도코드를 확인해 봤는데 아까 본것처럼 --hel..

워게임/CTFlearn 2023.08.03

[Tenable CTF] H4ck3R_m4n exposed! 3 - 포렌식 / Wireshark

드디어 H4ck3R_m4n exposed! 의 마지막 문제이다. 이번 문제는 지난번과 이어진다. (https://hackingstudypad.tistory.com/440) 지난 문제에서 주어진 hack3rm4n_exp0sed.pcapng 파일을 이용해 dataz 와 pickle_nick.png 두 파일을 추출했었다. pickle_nick.png 가 두번째 플래그였고, 나머지 dataz 파일을 이용해 세번째 플래그를 찾아야 한다. notepad++ 을 이용해 dataz 파일을 열어보니 뭔가 16진수로 된 데이터들이 들어있었다. CyberChef(https://gchq.github.io/CyberChef)에서 From Hex 레시피로 확인해보니 Base64로 인코딩된 데이터가 보였다. From Base64 ..

CTF/포렌식 2023.03.11

[LACTF] metaverse - 웹해킹 / 크로스사이트스크립트

기존에 풀었던 XSS 문제보다 조금 더 어려웠던 XSS 문제이다. 문제페이지 주소와 함께 소스코드인 index.js 파일이 주어진다. 문제 페이지는 크게 두가지 구성으로 되어있다. 회원가입하고 로그인 한 뒤 게시글을 작성할 수 있는 페이지와 관리자에게 특정 url을 전달해 해당 url로 관리자가 접속하도록하는 페이지가 있다. 문제 구성상 XSS 취약점이 존재하는 포인트를 찾아서 해당 url을 관리자에게 전달해 관리자의 중요 정보를 탈취하는 것이라고 생각했다. 우선 securityman 이라는 계정을 만들어서 로그인해 보았다. 특이한게 ID와 비밀번호 외에도 metadisplay name 이라는 값을 입력받는다. const accounts = new Map(); accounts.set("admin", { ..

CTF/웹해킹 2023.02.26

[JISCTF] Unknow Ransomware - MISC / Base64

어렵지 않은 Unknow Ransomware 문제 뭔가 카데고리 분류하기 애매해서 MISC 로 넣었다. MISC는 miscellaneous의 약자로 여러가지 잡다한 이라는 의미를 가지고 있다. 문제 설명을 읽어보면 unknown ransomware에 감염되어서 파일이 암호화 되었다고 한다. 암호화된 파일이 주어지는 flag.enc 파일인데 이걸 decrypt 하는것이 문제의 목표이다. Notepad++ 을 이용해 flag.enc 파일을 열어봤더니 위와 같은 내용으로 채워져 있었다. 파일의 맨 끝을 보니 == 로 끝나고 있었다. = 은 Base64에서 사용하는 패딩으로 저렇게 알수없는 알파벳+숫자들이 있는 데이터의 맨 끝이 = 또는 == 이라면 Base64 로 인코딩 되었다고 생각하면 거의 맞다. Cybe..

CTF/MISC 2023.01.12

[Affinity CTF] wholeisbetter - 포렌식 / Base64

pdf와 관련된 포렌식 문제 난이도가 그렇게 어렵지 않은 문제이다. 이전에 Root Me에서 비슷한 문제를 풀이했었다. (https://hackingstudypad.tistory.com/340) 문제에서 주어지는 것은 There_is_a_flag_somewhere.pdf 파일이다. 안에 들어있는 내용은 위와 같은데, 이번 문제에서는 내용은 전혀 읽어볼 필요도 없다. 주어진 pdf 파일을 strings 명령어로 살펴보니 중간에 누가봐도 수상한 문자열들이 보였다. Li0t, Li4t, LS0u 등이 계속 반복되는데 뭔가 Base64로 인코딩 된 것 같았다. 이 데이터는 Root Me에서 했던것 처럼 PDFStreamDumper 라는 도구를 이용해서도 확인이 가능하다. CyberChef(https://gchq..

CTF/포렌식 2023.01.07

[CTFlearn] Encryption Master - 암호학 / Base64

CTFlearn의 쉰두번째 문제 Hard 난이도의 암호학 카테고리 문제인데 배점이 90점이나 된다. 그런데 실제로 풀어보면.. 어이없을 정도로 쉽다. 난이도는 누가 정하는건지.. 문제에서 주어지는 것은 Here ya go!.txt 파일이다. 메모장으로 열어보면 위와 같은 내용이 써있다. This is NOT going to be fun. 이라는 말과 함께 알수없는 글자들이 써있는데 데이터의 맨 끝을 보면 == 로 끝나는 것을 볼 수 있다. = 은 Base64에서 사용하는 패딩으로 저렇게 알수없는 알파벳+숫자들이 있는 데이터의 맨 끝이 = 또는 == 이라면 Base64 로 인코딩 되었다고 생각하면 거의 맞다. CyberChef(https://gchq.github.io/CyberChef) 에서 Base64 ..

워게임/CTFlearn 2023.01.02

[CTFlearn] Minions - 포렌식 / HxD / Binwalk / Base64

CTFlearn의 쉰 한번째 문제 이번엔 Easy 난이도의 포렌식 문제이다. 그래도 Easy 치고는 문제푸는데 조금 많은 작업이 필요하다. 문제에서 제공되는것은 Hey_You.png 파일이다. 귀여운 미니언 사진이다. 뭔가 특이한 점이 있나 살펴보기 위해 HxD로 해당 파일을 열어보았다. 맨 앞부분이 89 50 4E 47 0D 0A 1A 0A 로 시작하는것을 볼 수 있는데 모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다. 이런걸 파일 시그니처 라고 한다. 아래쪽으로 쭉 내려보니 이상한 부분이 보였다. PNG 파일은 IEND®B`‚ 라는 문자열이 보이면 끝나야 한다. 저 뒤에 더이상 데이터가 있으면 안된다. 그런데 이상하게 Rar! 로 시작하는 데이터가 더 있는것을 볼 수 있었다..

워게임/CTFlearn 2023.01.01

[CTFlearn] Corrupted File - 포렌식 / HxD / Base64

CTFlearn의 쉰번째 문제 이번엔 Hard 난이도의 포렌식 문제이다. 하지만 역시나 그렇게 어렵진 않다. 문제 설명에서 힌트를 주고 있다. 파일 헤더에 문제가 있어 파일을 열지 못하는것 같다고 한다. 문제에서 주어지는 파일은 unopenable.gif 파일이다. 확장자가 .gif 인걸 보니 원래는 GIF 파일이었나 보다. 파일을 열어보면 문제에서 언급한것 처럼 파일이 깨진듯 이 파일 형식은 지원되지 않는 것 같습니다. 라고 나온다. 주어진 unopenable.gif 파일을 HxD 라는 도구를 실행시켜, 드래그 앤 드랍한다. (HxD 다운링크 : https://mh-nexus.de/en/downloads.php?product=HxD20) 그러면 위처럼 16진수로 되어있는 값들이 보인다. 이 16진수 값..

워게임/CTFlearn 2022.12.30

[CTFlearn] PDF by fdpumyp - 포렌식 / HxD / Base64

CTFlearn의 마흔여섯번째 문제 이번엔 PDF 파일을 이용한 간단한 포렌식 문제이다. 문제 설명을 읽어보면 external drive 의 password 를 찾는게 목적인듯 하다. 문제 푸는데 크게 중요한건 아니지만 제목에 있는 fdpumyp 가 뭔지 알아봤더니 PyMuPDF 를 거꾸로 쓴 것이었다. PyMuPDF 는 PDF 페이지의 일부를 선택해서 이미지 하 할 수 있는 파이썬 라이브러리라고 한다. 아마 제작자가 문제 만드는데 이용한듯 하다. 문제에서 주어지는 dontopen.pdf 파일을 열어보면 이런 내용이다. 한장 짜리 pdf 파일에 CAN'T TOUCH THIS 라고 적혀있다. 눈에 보이는 특이한점은 없으니 HxD를 이용해 파일을 열어본다. 위쪽에는 특이한 점이 없고, 맨 아래쪽으로 내려봤더..

워게임/CTFlearn 2022.12.18

[TeamH4C CTF] The Easiest problem of the universe - 암호학 / Base64 / Binary

'우주에서 가장 쉬운 문제' 문제가 쉽긴 하다만.. 우주에서 가장 쉬운지는 생각해볼 필요가 있다. h4c(V0hreFpreFdPSFJZTVRobldIa3dkRmd4T0hSWWVUQm5XSGt3ZEZneE9XWlllVEJuV0hrd2RGaDVNSFJZZVRCbldIa3habGg1TVdaWU1UaG5XREU0ZEV4V09IUllNVGhuV0hreFpsZ3hPV1pNVXpBOQ==) 이게 문제에서 주어진 문자열인데 데이터의 맨 끝을 보면 == 로 끝나는 것을 볼 수 있다. = 은 Base64에서 사용하는 패딩으로 저렇게 알수없는 알파벳+숫자들이 있는 데이터의 맨 끝이 = 또는 == 이라면 Base64 로 인코딩 되었다고 생각하면 거의 맞다. CyberChef(https://gchq.github.io/Cyber..

CTF/암호학 2022.12.17
반응형