일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- InsecureBank
- ESXi
- NTFS
- diva
- Openstack
- 2018
- lord of sql injection
- 안드로이드
- XSS
- beebox
- ctf
- otter
- logstash
- elasticsearch
- 파이썬
- kibana
- vulnhub
- foremost
- SQL Injection
- Volatility
- Docker
- Strings
- frida
- CTF-d
- MFT
- Reflected XSS
- Suninatas
- base64
- 인시큐어뱅크
- igoat
- Today
- Total
목록WarGame (132)
Information Security
Audacity 파일을 다운로드하여 스펙트럼 속도를 최저로 설정했다. 속도 최저로 설정하니 FLAG 값이 보이는 것을 알 수 있다. FLAG : hxp{/!\-1ʼm-f0ur13r0uZ-/!\}
F100.png 파일을 다운로드해서 보면 오른쪽 위가 뿌옇게 보이는 것을 알 수 있다. SmartDeblur 프로그램을 다운로드 하여 Out of Focus Blur 선택하고 Radius : 20.3 Smoothness : 1% 설정을 하면 글자가 보인다. (http://smartdeblur.net/download.html) FLAG : Coxsackie
data.zip 파일을 압축을 풀면 수많은 글자를 확인할 수 있다. file * | sort -k 4 -t " " -r 명령어로 정렬시켰다. 밑에 하단을 보면 JPGE 파일을 확인할 수 있다. ImageMagick 설치 후 JPG 파일을 열어보면 FLAG 값을 확인할 수 있다. (apt-get install imagemagick) FLAG : easyctf{it_must_be_pretty_hard_reading_this}
볼라티릴티 설치 후 imageinfo를 확인했다. imageinfo를 통해 Win7SP1x86를 확인한 내용 입력 후 IP와 port를 확인하기 위해 netscan 명령어를 사용했다. 프로세스를 확인하기 위해 pstree 명령어를 사용했는데 cmd에서 notepad.exe 실행한 것을 알 수 있다. cmd에서 어떤 행동을 했는 지 확인하기 위해 cmdscan을 실행했다. 데이터 복구를 위해 R-Studio 프로그램을 설치해 cmdscan 한 경로를 확인한 결과 ScreetDoumen7.txt 파일을 확인했다. ScreetDoumen7.txt 파일에서 FLAG값을 확인할 수 있었다. Key is "4rmy_4irforce_N4vy" Q1 : IP 주소 - 192.168.197.138 Q2 : 파일 명 - ..
str_replace 함수는 문자열에 특정 단어가 포함되어 있는 부분을 원하는 값으로 치환해주는 함수다. id 변수에 admin이 아닌 Admin을 입력했을 경우 Clear 되는 것을 알 수 있다.
ereg는 대소문자를 구분하고, preg_match는 대소문자를 구분하지 않고 문자열을 매칭한다. id=admin을 입력했을 경우 HeHe 문구를 확인할 수 있다. 대문자 ADMIN을 입력했을 경우 Clear되는 것을 알 수 있다.
# : %23, ' : %27, or : || , and : && , length, substr 파이썬 자동화를 통해 패스워드 길이 및 패스워드를 구했다. pw=6 c864 dec 패스워드를 구해 Clear 했다.