일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 포렌식
- forensic
- 암호학
- QR코드
- wargame.kr
- CSV Injection
- 보고서
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- steghide
- multimedia
- ctf-d
- 취약점 진단
- strcmp 취약점
- zap 파일
- DOS
- 스테가노그래피
- volvolatility
- CVE
- Stored Cross-Site Scripting
- Whitespace Programming
- union sql injection
- Python
- Wordpress
- scapy
- xcz
- reversing
- Import/Export Wordpress Users
- LifterLMS
- 네트워크
- zip 파일 구조
- Today
- Total
목록xcz (28)
광팔이 보안이야기

파일을 다운로드하면 WindScene.mp3 파일을 준다. 일단 힌트를 보면 툴을 O***P***을 사용하라 한다. 툴부터 찾아야겠다. https://en.wikipedia.org/wiki/Steganography_tools Steganography tools - Wikipedia Steganography architecture example - OpenPuff A steganography software tool allows a user to embed hidden data inside a carrier file, such as an image or video, and later extract that data. It is not necessary to conceal the message in the ..

파일을 다운로드하면 bf.xls 파일을 받을 수 있다. 파일을 실행 시키면 패스워드가 걸려있다. 문제를 보면 XLS key 무자별 대입 공격이다. 무차별 대입을 해서 key를 찾아내라는 것 같다. * 무차별 대입 : 모든 값을 대입해서 패스워드를 얻는 방법이다. jone the ripper를 이용해 문제를 풀어보자. 너무 쉽게 xls 파일의 패스워드를 알아냈다. 파일을 열고 패스워드를 ex72를 넣어보자. key 1s 6r6t3f0r7e 플래그를 얻을 수 있었다. 플래그 값 : 6r6t3f0r7e

문제를 보면 모니터가 얼어있는 사진이 있다. 사진을 다운로드하자 HXD 열어서 확인했는데 아무것도 안 나온다... 시간을 너무 많이 잡아먹어 다른 분의 write up을 봤다. .... 사진 중간에 저 긴 줄을 못 봤다.... 사진 중간에 보면 빨간 줄이 있다. 확대해서 보면 뭔가 보인다. 이걸 그림판으로 확대해 보자. 각각 한 픽셀마다 색이 다른 것을 볼 수 있다. 그림판에 있는 스포이드를 이용하여 색을 추출해야 한다. 각 색을 추출하면 113 / 145 / 171 / 40 / 151 / 163 / 40 / 143 / 157 / 154 / 60 / 122 / 103 / 60 / 114 / 50 / 51 / 162 이 나온다. 값들이 8진수이다. https://www.browserling.com/tool..

파일을 다운로드하면 REV.exe 파일을 준다. 일단 문제는 리버싱 문제다. 파일을 실행 시키면 ID와 PW 입력 칸이 나온다. ID를 입력하면 PW입력 칸이 생기며 PW 입력하면 종료된다. OLLYDBG로 실행을 시켜보자 실행시키면 아까랑은 다르게 나온다. who are you??? 문구가 나온다. 이걸 이용해보자 문구를 검색해서 who are you를 따라가면 위에 long time no see! / this is key :: 가 나온다. this is key에 답이 나오게 하면 되는 것 같다. 위로 조금 더 올리면 input id 와 input pw 가 있다. 일단 봤을때 who are you???로 안 가고 long time no see!로 가면 되니 점프 부분을 살펴보았다. 001710F7과 0..

cw.zip 압축 파일을 다운로드할 수 있었다. 힌트는 key는 전부 대문자라고 한다. 아마 문제의 대문자만 답이던가, 소문자를 대문자로 바꾸는 것 같다. 일반적인 단어를 찾으라고 한다. 이게 무슨 뜻일까 제목을 봤을 때 구글이 친구라는 것을 봤을 때 구글에 무엇을 검색 아니면 구글 해킹 관련 문제인가 생각했다. 구글 해킹은 좀 그러니까 일단 다른 것부터 해보자. 압축을 풀어보니 이미지 5장이 나왔다. 일단 구글에 이미지를 검색해보자 이미지를 1번부터 5번까지 구글에 검색 결과 1. smalltalk language 2. point of view is worth 80 iq points 3. technology applications 4. perl table of operators 5. smalltalk ..

파일을 다운로드하면 what.eps 파일을 다운로드할 수 있다. 일단 eps 확장자의 파일이 무엇인가 검색을 했다. eps는 Encapsulated Post Script의 약자로 ps(포스트스크립트)에서 사용되는 그래픽 파일 형식으로 여러 형식의 그래픽을 하나의 포맷으로 압축 저장하는 것이다. 인터넷에 eps 파일 여는 법이라고 검색하면 eps 뷰어, eps 변환 사이트가 있다. eps 변환 사이트로 png 파일로 변환했다. convertio.co/kr/ Convertio — 파일 변환기 300가지 이상의 포맷 지원 저희는 300가지 이상의 서로 다른 파일 포맷 간의 25600가지 이상의 서로 다른 변환을 지원합니다. 다른 어떤 변환기보다 많은 수입니다. 신속 및 간단 페이지에 간단히 convertio...