Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Reflected XSS
- kibana
- NTFS
- InsecureBank
- MFT
- Volatility
- ESXi
- 파이썬
- Docker
- diva
- 2018
- ctf
- frida
- SQL Injection
- beebox
- vulnhub
- igoat
- base64
- Suninatas
- otter
- 인시큐어뱅크
- logstash
- Strings
- foremost
- XSS
- Openstack
- 안드로이드
- elasticsearch
- CTF-d
- lord of sql injection
Archives
- Today
- Total
목록hash (2)
Information Security

Forensic_1.zip 파일 다운로드해서 문제에서 보여주는 패스워드를 입력해 압축을 풀었다. clue.zip 압축파일과 wallpaper.jpg 2개의 파일이 있는 것을 알 수 있다. wallpaper.jpg 속성에서 base64로 인코딩을 찾았다. base64 인코딩 값을 복호화 했는 데 해시함수가 나왔다. 해시함수를 복호화 해 j0k3r이라는 패스워드를 찾았다. 압축파일을 패스워드를 입력해 풀었다. history.txt 파일을 확인해보니 영어, 숫자 섞인 글을 확인할 수 있다. grep 옵션으로 대문자와 숫자만을 보았다. jokerBrangkas.zip 파일을 패스워드를 입력해 압축을 풀었다. PL49!.txt 압축된 파일을 열어보니 FLAG 값을 확인할 수 있었다. fL4G0nd0L-j0K3rS..
WarGame/CTF-d
2019. 12. 14. 07:25

Text Files (Accounts) - 개인 정보와 같은 중요한 데이터가 저장된 데이터베이스와 파일 등은 주된 공격 대상이다. 데이터가 노출되어도 암호화되어 있으면 상대적으로 안전하다. Level (Low) Text Files 문제에 Login abc Password abc를 입력해 계정을 추가했다. 계정 목록을 확인하면 abc abc 계정이 평문으로 추가되는 것을 알 수 있다. Level (Medium) 난이도 중은 그림 1-2와는 다르게 비밀번호는 해시 알고리즘이 사용되는 것을 알 수 있다. Level (High) 난이도 상은 그림 1-3과는 다르게 해시 알고리즘, Salt가 사용되는 것을 알 수 있다.
Web Security/Bee-Box
2019. 9. 21. 13:35