일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- forensic
- Stored Cross-Site Scripting
- strcmp 취약점
- 취약점 진단
- QR코드
- DOS
- steghide
- zip 파일 구조
- zap 파일
- CVE
- ctf-d
- 보고서
- 포렌식
- Wordpress
- union sql injection
- 스테가노그래피
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- Python
- reversing
- 암호학
- multimedia
- volvolatility
- xcz
- Import/Export Wordpress Users
- scapy
- CSV Injection
- LifterLMS
- Whitespace Programming
- wargame.kr
- 네트워크
- Today
- Total
목록Wargame/CTF-d (40)
광팔이 보안이야기

파일을 다운로드하면 spam.txt 파일을 얻을 수 있다. spammimic 암호화가 있다. https://www.spammimic.com/decode.cgi spammimic - decoded www.spammimic.com 제 이걸 디코더에 넣어서 플래그 값을 얻을 수 있다. 플래그 값 : flag_is_b3st_spam_st3g4n0

파일을 다운로드하면 splitted.7z 압축 파일 하나를 얻을 수 있다. 압축을 풀면 splitted.pcap 파일을 얻을 수 있다. NetworkMiner을 이용해 열어보면 flag.zip 파일이 총 9개 들어있다. flag[8].zip 압축을 풀어보면 flag.psd 파일을 얻을 수 있다. https://www.photopea.com/ Photopea | Online Photo Editor ✕ Photopea: advanced photo editor Free online photo editor supporting PSD, XCF, Sketch, XD and CDR formats. (Adobe Photoshop, GIMP, Sketch App, Adobe XD and CorelDRAW). Create..

파일을 다운로드하면 the_nod.gif gif 파일을 하나 받을 수 있다. 간달프 아저씨 이다. HxD로 열어 혹시나 하는 마음에 gandalf를 검색해보니 플래그가 바로 보였다. 플래그 값 : flag is gandalfthebest

파일을 다운로드하면 steg.png 이미지 파일 하나를 얻을 수 있다. 문제를 많이 풀어봤더니 HxD를 한번 보고 이상이 없으면 stegSlove 툴을 이용해 본다. HxD에 특이한 점을 찾지 못했다. stegSlove 툴을 이용해보니 플래그를 얻을 수 있었다. 플래그 값 : L1nux3rror

파일을 다운로드하면 sunrise.zip 압축 파일을 하나 얻을 수 있다. 압축을 풀면 sunrise.png 파일 하나를 받을 수 있다. HxD로 열어보면 일단 파일 구조상의 오류는 없어 보인다. 파일 헤더를 자세히 확인해봐야겠다. png header 89 50 4E 47 0D 0A 1A 0A / 시그니처 00 00 00 0D / 고정값? 49 48 44 52 / IHDR(고정값?) 00 00 0B D0 폭 00 00 0F C0 길이 세로의 길이만 변경해주면 플래그를 얻을 수 있다. 플래그 값 : SECCON{Metadata_modification_is_used_for_information_hiding.}

파일을 다운로드하면 Proxy.jpg 이미지 파일 하나를 얻을 수 있다. 자연스럽게 HxD에 넣어보면 header 부분이 조금 이상하긴 하지만 EC 부분이 조금 이상하긴 하지만 일단 풀었다. footer 부분을 보니 ff D9로 jpeg 파일을 끝내야 하지만 뒤에 텍스트 형식으로 값이 있다. 텍스트 형식 부분이 플래그 인듯하다. 플래그 값을 얻을 수 있다. 플래그 : 16bbee7466db38dad50701223d57ace8