'WarGame' 카테고리의 글 목록
본문 바로가기

WarGame

(132)
스타워즈 시간이 돌아왔다! 문제를 다운로드하면 아래와 같은 이미지를 볼 수 있다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 (https://www.bertnase.de/npiet/npiet-execute.php) 해당 문자열의 끝을 보면 다음과 같이 == 인 것으로 보아 base64 encoding 된 문자열인 것 같습니다. 알 수 없는 문자열이 출력되었다. 해당 파일의 이름인 "eighth circle of hell"을 구글에 쳐보았다. 검색을 해보니 프로그래밍 언어 male bolge 라는 것을 알게 되었다. (http://www.malbolge.doleczek.pl/) Flag : dafuck_how_did_you_find_this!
브리타니아의 원더랜드… color.png 사진을 보면 빨간색과 검은색을 알 수 있다. 검은색은 이진수 0을 , 빨간색은 이진수 1로 변환한 후 바이너리 값을 추출해보겠습니다 , 그리고 아스키코드로 재변환해서 데이터를 확인하도록 하겠습니다 ASCII 코드를 입력하면 문제가 풀리는 것을 알 수 있다.
broken 해당 파일을 다운로드하면 QR 코드를 보여준다. 해당 사진파일을 보면 색이 반전되어 있는 것을 알 수 있다. (hi098123.tistory.com/151) 해당 QR 코드를 보면 FLAG 값을 알 수 있다. (zxing.org/w/decode) FLAG 값은 1t_S_s0_cr3atIv3
splitted 해당 파일의 압축을 풀면 splitted 패킷 파일이 보여 실행시키면 /flag.zip 파일을 확인할 수 있다. NetworkMointer 파일에서 Files를 보면 flag.zip 압축파일을 확인할 수 있다. flag[8].zip만 크기다 다른 것을 알 수 있다. flag.psd 파일을 보면 포토샵 파일이라는 것을 알 수 있다. 포토샵으로 파일을 보면 FLAG 값을 확인할 수 있다. (www.photopea.com/)
Three Thieves Threw Trumpets Through Trees 문제를 다운로드했는 데 검은색 화면을 보여준다. HxD로 파일 형식을 보면 wave 음악파일이라는 것을 알 수 있다. 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보았다. 소리를 조절해서 들으면 The password is abracadabra라고 들리는 것을 알 수 있다.
ALL Clear
[SUNINATAS] 24번 문제 문제의 확장자 파일이 없기 때문에 HxD의 파일을 열었는 데 압축파일이라는 것을 알 수 있다. 해당 파일의 확장자를 apk로 변경 후 설치해봤다. http://www.javadecompilers.com/apk 사이트를 이용해 apk파일의 소스코드를 확인했다. 조건문을 보면 text3 변수 값이 www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg 인지 알 수 있고, www.suninatas.com/challenge/web24/chk_key.asp?id= 문자열을 추가해주고, 그다음 text 변수를 추가(ID), 그 다음 "&pw=", text2 변수(PW), "&key=", text3 변수(key값)를 추가해주는 것을 알 수 있다. www.suninatas.com/cha..
[SUNINATAS] 27번 문제 문제의 파일을 다운로드하면 아래와 같이 메시지를 확인할 수 있다. 해당 메시지를 HxD에 붙여 넣었다. 바이너리 값을 올리디버거로 붙여 넣었다. 올리디버거에 붙여 넣는다. 끝부분을 확인해서 전체가 복사되었는지 확인한 후 수정된 코드 바로 밑에 breakpoint를 걸고 처음 부분에 new origin here로 eip를 옮기고 실행한다.