반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 스테가노그래피
- xcz
- 보고서
- 암호학
- CSV Injection
- union sql injection
- DOS
- Python
- reversing
- zap 파일
- 네트워크
- forensic
- Wordpress
- Whitespace Programming
- steghide
- zip 파일 구조
- scapy
- CVE
- Import/Export Wordpress Users
- volvolatility
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- ctf-d
- wargame.kr
- QR코드
- strcmp 취약점
- LifterLMS
- 취약점 진단
- Stored Cross-Site Scripting
- 포렌식
- multimedia
Archives
- Today
- Total
광팔이 보안이야기
[xcz.kr] 11번 Google Is Our Friend. 본문
반응형
파일을 다운로드하면 bf.xls 파일을 받을 수 있다.
파일을 실행 시키면 패스워드가 걸려있다.
문제를 보면 XLS key 무자별 대입 공격이다. 무차별 대입을 해서 key를 찾아내라는 것 같다.
* 무차별 대입 : 모든 값을 대입해서 패스워드를 얻는 방법이다.
jone the ripper를 이용해 문제를 풀어보자.
너무 쉽게 xls 파일의 패스워드를 알아냈다.
파일을 열고 패스워드를 ex72를 넣어보자.
key 1s 6r6t3f0r7e 플래그를 얻을 수 있었다.
플래그 값 : 6r6t3f0r7e
반응형
'Wargame > xcz.kr' 카테고리의 다른 글
[xcz.kr] 13번 Network Recovery! (0) | 2021.01.16 |
---|---|
[xcz.kr] 12번 Steganography (0) | 2021.01.16 |
[xcz.kr] 10번 Frozen Monitor (0) | 2021.01.16 |
[xcz.kr] 9번 Easy Reversing (0) | 2021.01.16 |
[xcz.kr] 8번 Google Is Our Friend. (0) | 2021.01.15 |
Comments