일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Wordpress
- Python
- ctf-d
- zip 파일 구조
- LifterLMS
- 네트워크
- Import/Export Wordpress Users
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- xcz
- strcmp 취약점
- QR코드
- 취약점 진단
- multimedia
- scapy
- CSV Injection
- union sql injection
- 보고서
- 포렌식
- Stored Cross-Site Scripting
- wargame.kr
- volvolatility
- zap 파일
- steghide
- reversing
- DOS
- Whitespace Programming
- 스테가노그래피
- 암호학
- CVE
- forensic
- Today
- Total
목록Wargame (77)
광팔이 보안이야기

파일을 다운로드하면 Proxy.jpg 이미지 파일 하나를 얻을 수 있다. 자연스럽게 HxD에 넣어보면 header 부분이 조금 이상하긴 하지만 EC 부분이 조금 이상하긴 하지만 일단 풀었다. footer 부분을 보니 ff D9로 jpeg 파일을 끝내야 하지만 뒤에 텍스트 형식으로 값이 있다. 텍스트 형식 부분이 플래그 인듯하다. 플래그 값을 얻을 수 있다. 플래그 : 16bbee7466db38dad50701223d57ace8

파일을 다운로드하면 img.jpg 이미지 파일을 하나 받을 수 있다. 자연스럽게 HxD를 열어 확인해보면 플래그를 너무 쉽게 얻을 수 있다. 플래그 값 : h1d1ng_in_4lm0st_pla1n_sigh7

2021.01.14 ~ 2021.02.15 풀면서 공부한다는 마음으로 풀었다. 쉬운 문제도 많았지만 생각보다 쉽지 않은 문제들이 있었다. 한 문제에 3일, 4일씩 걸리는 문제도 있었고, 30분 만에 해결하는 문제도 있었다. 정답이 완료하지 못한 9문 중 6번, 18번(6번 - 스타가 없다 / 18번 write up을 보고 했는데 답 처리가 안된다.) 제외한 7문제는 며칠씩 도전했지만... 답을 찾지 못했다. 7문제를 보며 느낀 점은 아직 웹, 리버싱, 암호학이 많이 부족하다는 것을 느꼈다. 코딩에 대한 부족함도 많이 느꼈다. 부족한 부분을 보완하여 7문제도 나중에 꼭 풀어봐야겠다.

파일을 다운로드하면 file_deleted.7z 압축 파일을 다운로드할 수 있다. 압축을 pc방의 데이터를 얻을 수 있다. 이제 FTK Imager을 사용해 보자. 파일을 찾아보는 도중 의심가는 파일을 하나 찾았다. s3c3r7.avi.lnk 링크 파일이 있다. 총 5가지의 정보를 얻어야 한다. 이제 링크 파일을 분석해보자. 1. 경로 2. 만들어진 시간 3. 마지막 실행된 시간 4. 쓰기 시간 5. 볼륨 시리얼 1. 경로 파일의 경로는 바로 보인다. 경로 : H:\study\s3c3r7.avi lnk 파일 경험은 없어 Insec security의 정보를 보고 공부했다. * lnk 파일 헤더 구조 link header 4C 00 00 00 / header size 01 14 02 00 00 00 00 0..

파일을 다운로드하면 format_it.zip 압축 파일을 다운로드할 수 있다. 압축을 풀면 flag.rar 파일과 이름없는 파일 하나가 있다. flag.rar 파일은 생성이 된다. 하지만 이름 없는 파일은 생성이 안된다. 파일 구조를 건들어서 파일 하나를 생성 못하는 것 같다. 일단 format_it.zip을 HxD로 열어보자. 문제를 풀기 위해서는 zip 파일의 구조를 먼저 공부를 해야 한다. format_it.zip 압축 파일에는 총두 개의 파일이 존재하니 구조를 보면 local header 2개 / central header 2개 / footer 1개 존재해야 한다. local header의 hex 값은 50 4B 03 04 central header 의 hex 값은 50 4B 01 02 foote..

prob page와 source page 두 개를 준다. 일단 두 개다 들어가 보면 하나는 php가 실행된 사이트, 하나는 그 사이트에 대한 소스코드이다. 일단 소스코드 부터 살펴보자. 소스코드를 보면 GET 요청의 a가 ""이면 WUT? 31337? 문구가 나온다. isset이라는 함수를 처음 봤는데... 찾아보니까 여기서는 엄청 중요하다. isset함수는 변수에 값이 있는지 없는지를 확인해준다. 즉, a의 값이 없으면 flase로 가서 else 문을 실행을 하고 값이 있으면 key를 주는 것이다. key를 받으려면 값을 적어주면 되는데 ? 안에 0~9 아무숫자를 넣어주면 플래그를 얻을 수 있다. ?의 수는 총 29개이다. 플래그 값 : 8a3d223721fe4e1db2d8dbad9d0b6dda