일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- MFT
- CTF-d
- foremost
- igoat
- 파이썬
- ESXi
- vulnhub
- 인시큐어뱅크
- logstash
- kibana
- otter
- base64
- Openstack
- beebox
- Volatility
- XSS
- 안드로이드
- NTFS
- frida
- Suninatas
- elasticsearch
- lord of sql injection
- ctf
- Reflected XSS
- diva
- InsecureBank
- SQL Injection
- 2018
- Docker
- Strings
- Today
- Total
목록WarGame (132)
Information Security
문제를 다운로드하면 아래와 같은 이미지를 볼 수 있다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 (https://www.bertnase.de/npiet/npiet-execute.php) 해당 문자열의 끝을 보면 다음과 같이 == 인 것으로 보아 base64 encoding 된 문자열인 것 같습니다. 알 수 없는 문자열이 출력되었다. 해당 파일의 이름인 "eighth circle of hell"을 구글에 쳐보았다. 검색을 해보니 프로그래밍 언어 male bolge 라는 것을 알게 되었다. (http://www.malbolge.doleczek.pl/) Flag : dafuck_how_did_you_find_this!
color.png 사진을 보면 빨간색과 검은색을 알 수 있다. 검은색은 이진수 0을 , 빨간색은 이진수 1로 변환한 후 바이너리 값을 추출해보겠습니다 , 그리고 아스키코드로 재변환해서 데이터를 확인하도록 하겠습니다 ASCII 코드를 입력하면 문제가 풀리는 것을 알 수 있다.
해당 파일을 다운로드하면 QR 코드를 보여준다. 해당 사진파일을 보면 색이 반전되어 있는 것을 알 수 있다. (hi098123.tistory.com/151) 해당 QR 코드를 보면 FLAG 값을 알 수 있다. (zxing.org/w/decode) FLAG 값은 1t_S_s0_cr3atIv3
해당 파일의 압축을 풀면 splitted 패킷 파일이 보여 실행시키면 /flag.zip 파일을 확인할 수 있다. NetworkMointer 파일에서 Files를 보면 flag.zip 압축파일을 확인할 수 있다. flag[8].zip만 크기다 다른 것을 알 수 있다. flag.psd 파일을 보면 포토샵 파일이라는 것을 알 수 있다. 포토샵으로 파일을 보면 FLAG 값을 확인할 수 있다. (www.photopea.com/)
문제를 다운로드했는 데 검은색 화면을 보여준다. HxD로 파일 형식을 보면 wave 음악파일이라는 것을 알 수 있다. 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보았다. 소리를 조절해서 들으면 The password is abracadabra라고 들리는 것을 알 수 있다.
문제의 확장자 파일이 없기 때문에 HxD의 파일을 열었는 데 압축파일이라는 것을 알 수 있다. 해당 파일의 확장자를 apk로 변경 후 설치해봤다. http://www.javadecompilers.com/apk 사이트를 이용해 apk파일의 소스코드를 확인했다. 조건문을 보면 text3 변수 값이 www.youtube.com/channel/UCuPOkAy1x5eZhUda-aZXUlg 인지 알 수 있고, www.suninatas.com/challenge/web24/chk_key.asp?id= 문자열을 추가해주고, 그다음 text 변수를 추가(ID), 그 다음 "&pw=", text2 변수(PW), "&key=", text3 변수(key값)를 추가해주는 것을 알 수 있다. www.suninatas.com/cha..