일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 암호학
- ctf-d
- wargame.kr
- Import/Export Wordpress Users
- forensic
- CVE
- reversing
- multimedia
- steghide
- xcz
- Python
- LifterLMS
- 스테가노그래피
- 포렌식
- union sql injection
- Stored Cross-Site Scripting
- volvolatility
- 보고서
- DOS
- strcmp 취약점
- 네트워크
- zap 파일
- zip 파일 구조
- QR코드
- Whitespace Programming
- CSV Injection
- 취약점 진단
- Wordpress
- scapy
- Today
- Total
목록Wargame (77)
광팔이 보안이야기

일단 파일을 다운로드 하자. 파일을 다운로드하면 압축 파일을 하나 준다. 압축을 풀면 여러 개의 파일을 준다. 총 25개의 파일이다. 파일을 직접 하나씩 확인해보면 이런식으로 나온다 음.. 암호화 문제에 대충보면 해시함수 같다. 해시함수 하면 생각나는 게 MD5와 SHA인데 크기로 대충 보면 MD5로 예상된다. 디코딩해보자. 실제로 MD5는 복호화가 가능한 것은 아니다. 하지만 맵핑 테이블을 만들어 둔 것 때문에 찾을 수 있는 것이다. 자주 사용하는 사이트가 있는데 정확도가 꽤나 괜찮다. https://md5.web-max.ca/ MD5 hash decrypter / decoder: Reverse lookup MD5 hashes online with this tool Tools to decode / de..

파일을 다운로드하면 notebook이라는 파일을 준다. 문제에서 노트북을 발견했다고 했으니 FTK imager를 이용하면 될 것 같다. 일단 열어봤더니 파일을 열리지 않는다. 그래서 HxD로 열어봤다. 파일의 시그니처는 처음 본 것이다. 그래서 구글링을 한 결과 어떤 분이 질문한 글에서 찾을 수 있었다. 역시 아직 경험이 너무 부족해... 그래서 파일의 확장자를 ad1로 만들어 주었다. FTK imager로 image 파일을 볼 수 있었다. 각각의 폴더에 파일들을 확인한 결과 바탕화면에 있는 폴더가 가장 의심스러운 게 많았다. winhex폴더, XCZ 폴더, 게임 파일, zip파일, gpsnote 등 파일이 있었다. 문제에 보면 출발지_거쳐가는곳(1곳)_최종도착지를 봐야 하니 gpsnote 파일을 확인해..

문제 제목부터 php 난독화 풀기이다. 일단 소스를 열어서 확인했다. 벌써부터 힘이 빠진다... https://www.unphp.net/decode/eac0df34824ddf7f8466be54317754a4/ UnPHP - PHP Decode of ${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x67\.. PHP Decode ${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x67\x61\x73y\x61\x72\x6b\x6e\x64"]="\x62";${"\x47\x4c\.. www.unphp.net 저번에 php를 공부하다 얻게 된 php 난독 복호화해주는 사이트이다. 복호화하면 이 정도로 줄어들긴 한다. 그래도 아직 깔끔하지 않고 보기 불편해서 notepad의 JStoo..

일단 파일을 다운로드하면 10.jpg 파일을 다운로드할 수 있다. 일단 HxD로 열어보자. jpg 사진인데 중간에 ff d9가 하나 있길래 파일을 찝어서 jpg 파일을 더 만들었지만 아무것도 나오지 않았다. 진짜... 이런 문제라니... 우연히 파일의 크기와 픽셀을 보고 힌트를 얻을까 해서 들어갔는데 바로 플레그를 얻었다. 플레그 값 : tagtagtagDETAIL

음... 가장 자신 없는 웹 해킹 문제이다. View source를 누르면 소스코드를 준다. 일단 코드를 보기전에 보기 복잡한 변수명을 바꾸는 게 좋겠다. li 뭐시기로 시작하는 변수명은 총 5개가 존재한다.(A, B, C, D, E)로 바꿔 줄 거다. $key = "Congratulations!Key is ??????????????????"; $A = @$_COOKIE['c']; $B = @$_GET['g']; $C = @$_POST['p']; if(empty($C) || empty($A) || empty($B)){exit ('wrong T.T');} $D = $B . $A; $E = $C; function test($a){ $b = ''; for($i=0; $i < strlen($a); $i++){ ..

파일을 다운로드하면 my_pw.pcapng 파일을 하나 다운로드할 수 있다. 네트워크 패킷을 보고 패스워드를 구하는 문제로 추측된다. ZZANGHACKER가 패스워드를 잃어버렸다고 한다. wireshark로 봐도 좋지만 NetworkMiner을 좋아하니 pcapng 파일을 pcap로 바꿔주자. 변경 방법은 저번에 올렸으니 이걸 한번 다시 보자. https://qrf2218.tistory.com/21?category=919085 [xcz.kr] 13번 Network Recovery! 파일을 다운로드하면 network_recover 파일을 다운로드할 수 있다. 일단 확장자가 없다. HxD로 열어보자. header 부분을 봤는데 모르겠어 인터넷에 검색을 했다. 0A 0D 0D 0A는 Pcapng 파일 / D4..