| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
- assembly
- base32
- Masonic Cipher
- Mail Header injection
- 시저 암호
- sha1
- Caesar Cipher
- overthewire
- Javscript
- Qrcode
- webhacking
- JavaScript
- aslr
- base16
- Fortran 90
- BASE64
- Pigpen Cipher
- php_extract
- burpsuit
- 비즈네르 암호
- vigenere cipher
- Web Hacking
- cookie
- Linux
- AVR
- 카이사르 암호
- Navajo alphabet
- sql injection
- Python
- reversing
- Today
- Total
My Drive
문제는 아래와 같다. 다운받은 압축파일을 풀면 아래와 같은 그림파일 5개가 나온다. 문제는 여기서 Common Word를 찾는 것이다. 어떤 이미지 파일인지 알 수 없으므로 구글의 이미지검색을 이용한다.첫번째는 딱 봐도 알 수 있듯이 smalltalk 80 책이다.두 번째는 alan kay라는 사람이다.3번째는 검색으로 바로 나오지는 않지만 약간의 서핑을 통해 아래 페이지를 찾을 수 있고https://www.universalthread.com/ViewPageArticle.aspx?ID=231Squeak, the Smalltalk of the 21st. Century여기서 한 이미지의 일부를 자른 것임을 알 수 있다. 제목에 smalltalk이 등장한다. 4번째 그림은 주기율표임을,5번째 그림은 small..
문제는 아래와 같다. morse.wav 파일을 다운 받고 들어보니 파일 제목처럼 모스부호임을 알 수 있었다. 듣기만해서는 판단할 수 없어 goldwave프로그램을 이용해 열어보았다. 그리고 모스부호표를 찾아보았다. 아래와 같이 잘라서 위의 표와 맞쳐보니 auth key is morsec0de였고, 키는 MORSEC0DE임을 알 수 있었다.
문제를 보면 아래와 같다. 우선 그림파일을 다운받아 Winhex 프로그램으로 열어본후 WinHex에서 제공하는 File Recovery 기능을 이용했다.(뭔가 파일이 주어졌을 때 해당 파일내부에 다른 파일이 숨겨져 있을 가능성이 있다.) 왼쪽에 recovery를 원하는 파일 타입을 선택해야 하는데 어떤 파일인지 모르니 그냥 다 선택한다.오른쪽에는 recovery된 결과가 저장될 폴더를 선택하고,Extension byte-level search를 선택한 후 OK 버튼 클릭 해당 파일에 가보면 아래와 같이 recovery 되었음을 알 수 있다. key로 보일만한 것이 3개 존재한다.모두 같은 내용을 담고 있으므로 우선 인증을 해보니 키가 맞았다.