반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- wargame.kr
- zap 파일
- scapy
- Python
- strcmp 취약점
- DOS
- Import/Export Wordpress Users
- Stored Cross-Site Scripting
- steghide
- ctf-d
- 암호학
- volvolatility
- Whitespace Programming
- LifterLMS
- multimedia
- Wordpress
- reversing
- CVE
- 포렌식
- QR코드
- 취약점 진단
- 스테가노그래피
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- union sql injection
- 보고서
- CSV Injection
- 네트워크
- zip 파일 구조
- xcz
- forensic
Archives
- Today
- Total
목록OCR (1)
광팔이 보안이야기

일단 힌트를 보면 1번은 최소공배수 / 2번은 시간제한이 15초이다. 사이트를 다시 방문하면 숫자가 바뀌는 것을 볼 수 있다.(15초 안에 이미지에 대한 답을 적어야 하는 것 같다.) 이미지를 다운로드하여보면 prob25_img.php 파일을 다운로드할 수 있다. 이제 코드를 짜야할 것 같은데 생각해보면 15초 안에 저렇게 긴 수를 적는다는 것은 불가능하다. 이미지의 위치를 잡고 두 개의 긴 수를 가져와 최소공배수를 구해야 할 것 같다. 코드를 짜서 결과물을 플레그를 얻을 수 있었다. 이제 코드를 간단히 설명하자면... 1. selenium을 이용해 크롬으로 xcz 페이지를 열고 로그인까지 한다. 2. PIL, cv2를 이용해 이미지를 저장, 회색 변경 등을 한다. 3. pytesseract를 이용해 O..
Wargame/xcz.kr
2021. 1. 25. 21:00