일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- CTF-d
- 2018
- SQL Injection
- lord of sql injection
- kibana
- base64
- diva
- Strings
- 안드로이드
- vulnhub
- 파이썬
- ESXi
- NTFS
- 인시큐어뱅크
- Suninatas
- Docker
- Reflected XSS
- foremost
- elasticsearch
- beebox
- otter
- MFT
- Openstack
- igoat
- ctf
- frida
- logstash
- InsecureBank
- Volatility
- XSS
- Today
- Total
목록base64 (8)
Information Security
문제를 다운로드하면 아래와 같은 이미지를 볼 수 있다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 (https://www.bertnase.de/npiet/npiet-execute.php) 해당 문자열의 끝을 보면 다음과 같이 == 인 것으로 보아 base64 encoding 된 문자열인 것 같습니다. 알 수 없는 문자열이 출력되었다. 해당 파일의 이름인 "eighth circle of hell"을 구글에 쳐보았다. 검색을 해보니 프로그래밍 언어 male bolge 라는 것을 알게 되었다. (http://www.malbolge.doleczek.pl/) Flag : dafuck_how_did_you_find_this!
0227597b75da424e4233f8b3c1873446 파일을 다운로드하여 확장자를 png로 바꾸면 아래와 같은 사진을 확인할 수 있다. 사진 속에 글자를 ZmxhZ3tuIWNldHJ5fQ base64로 복호화를 했는데 FLAG 값을 확인할 수 있다. Flag : flag{n!cetry} 값을 알 수 있다.
Forensic_1.zip 파일 다운로드해서 문제에서 보여주는 패스워드를 입력해 압축을 풀었다. clue.zip 압축파일과 wallpaper.jpg 2개의 파일이 있는 것을 알 수 있다. wallpaper.jpg 속성에서 base64로 인코딩을 찾았다. base64 인코딩 값을 복호화 했는 데 해시함수가 나왔다. 해시함수를 복호화 해 j0k3r이라는 패스워드를 찾았다. 압축파일을 패스워드를 입력해 풀었다. history.txt 파일을 확인해보니 영어, 숫자 섞인 글을 확인할 수 있다. grep 옵션으로 대문자와 숫자만을 보았다. jokerBrangkas.zip 파일을 패스워드를 입력해 압축을 풀었다. PL49!.txt 압축된 파일을 열어보니 FLAG 값을 확인할 수 있었다. fL4G0nd0L-j0K3rS..
black_hole.jpg 다운로드하면 아래와 같이 블랙홀 사진을 확인할 수 있다. 문제를 보면 base64 형식으로 인코딩 되어 있다고 해서 형식을 base64 인코딩을 했다. strings 명령어를 이용해 QklU 앞부분을 검색해 base64 인코딩 된 값을 찾았다. base64 인코딩 된 값을 다시 base64 디코딩을 하면 FLAG 값을 확인할 수 있다. BITCTF{S5 0014+81} FLAG 값을 확인할 수 있다.
Forensic_2.zip 압축을 풀려고 Password를 입력해 압축을 풀었다. 사진 1장과 압축파일을 보여준다. ke0n9.zip 압축파일을 풀려고 했는 데 암호가 걸려있는 것을 알 수 있다. 암호를 찾기 위해 exiftool 명령 어을 이용 해 cewe.jpg 파일을 보았는 데 수상한 16진수가 보이는 것을 알 수 있다. HxD를 이용해 16진수 글자를 확인했다. 해당 글자를 base64로 디코딩을 몇번 시도했다. 압축 비밀번호로 jkT48-K1n4L로 풀었다. r4cUn 파일을 열었는데 flag 값을 확인할 수 있었다. D3v1-Kin4L-pUtRI flag 값을 확인
XML External Entity Attacks (XXE) - SYSTEM 키워드로 XML 파서를 발생하게 하면 페이지의 내용을 대체하는 권한이 생기고, 공격자는 XML 파서로 서버 시스템에 접근할 수 있다. Level (Low) XML External Entity Attacks에서 Any bugs? 버튼을 눌러도 아무 반응이 없었다. 소스코드 내용에서 xxe-2.php로 POST 방식으로 전달되는 것을 알 수 있다. 버프스위트를 이용해 내용을 확인했다. xxe-2.php 파일 내용을 확인했다. 버프스위트 Repeter 기능을 이용해 그림 1-4 코드를 내용을 확인했다. heroes.xml 내용이 Base64로 인코딩이라는 것을 알 수 있다. 그림 1-7 내용을 base64로 디코딩하면 그림 1-6와 ..
Base64 Encoding (secret) - Base64는 다른 이진 데이터 변환 규칙과 관계없이 아스키코드만으로 데이터를 인코딩하므로 플랫폼 제한 없이 사용할 수 있다. Level (Low) Base64 Encoding 쿠키 값을 확인해서 복호화라는 것 같다. 버프스위트를 이용해 쿠키 값을 확인했다. 쿠키 값을 URL 디코딩 후 base64로 다시 디코딩 하면 Any bugs? 패스워드를 확인할 수 있다. 대응방안 secret 변수에 입력된 값은 SHA-1 해시 함수를 사용한 해시 값이다. SHA-1 해시 함수는 결함이 있어서 단순한 문자열이 원문일 경우 해시 값으로 원문을 찾을 수 있다.
MYYXKN2OMV2VMQLNK5WXA4SPLFCG4USXIRDUK3ZULFVVUUBVJBHWU4DBOVMWK4CBJA3UM4CVKZKUOSDTNVEVA32CJRAXE22NKRZVUOJSMZYTO=== https://www.better-converter.com/ base32 f1u7NeuVAmWmprOYDnRWDGEo4YkZP5HOjpauYepAH7FpUVUGHsmIPoBLArkMTsZ92fq7 base58 9klt=:KU@H=]\?P>&JF;=]e:8=]\4:>#mXt=]eF8=>=JlAl1]S base85 MjAxOXN1YWN0Znt2YXJpYWJsZV9iYXNlX1hYfQ== base64 2019suactf{variable_base_XX}