일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- cookie
- 카이사르 암호
- aslr
- Masonic Cipher
- webhacking
- assembly
- base16
- Navajo alphabet
- Qrcode
- vigenere cipher
- Linux
- burpsuit
- overthewire
- 시저 암호
- Mail Header injection
- reversing
- BASE64
- Fortran 90
- Web Hacking
- Pigpen Cipher
- JavaScript
- sql injection
- base32
- Javscript
- php_extract
- AVR
- sha1
- Caesar Cipher
- Python
- 비즈네르 암호
- Today
- Total
목록분류 전체보기 (75)
My Drive
문제는 아래와 같다. 다운을 받으면 WindScene.mp3 파일이 있다.문제 제목으로 보아 음악파일 안에 무언가가 스테가노피 기법으로 숨겨져 있는 듯 하다.툴을 이용하라는 힌트를 주고, 툴의 이름도 일부 알려주고 있다.google에 'steganograply tool'이라고 검색하니 최상위에 OpenPuff 라는 툴이 나온다. http://embeddedsw.net/OpenPuff_Steganography_Home.html 빨간색으로 네모 친 부분을 눌러 툴을 다운받을 수 있다.압축을 풀면 아래와 같은 프로그램이 등장한다. 우리는 숨겨져 있는 파일을 찾아야 하므로 Unhide 클릭 왼쪽 밑에 있는 Add Carriers 버튼을 클릭해 Unhide할 프로그램을 선택하고,왼쪽 위에 비밀번호를 입력해야 한다..
문제는 아래와 같다. 다운을 받으면 prob30.dll 파일이 있다.어떤 프로그램인지 ida로 열어서 확인해보니 아래와 같다. dll을 Load한 프로그램의 파일이름을 읽어와서 파일이 c:\\dllinj경로에 있고 target.exe라는 이름을 가지고 있다면 키를 출력해주는 함수를 실행한다. 위에서 요구하는 조건대로 프로그램을 아래와 같이 작성한다. 그리고 dll파일과 실행파일을 C에 dllinj파일을 만들어 같이 넣어 준 후 실행하면 아래와 같이 key를 출력해주는 것을 알 수 있다.ekfldntmtkrldi (다리우스사기야) 하지만, 키를 생성해주는 코드가 아래와 같이 노출되어있기 때문에 직접 구해도 무방하다.단 시간이 좀 걸린다.
문제는 아래와 같다. 제목에서 보듯이 파일을 다운받으니 네모네모 로직 문제가 나온다. 풀어보니 아래와 같이 QR code가 나온다. 찍어보니 그냥 검은화면? 이럴때는 흰색으로 칠해본다.I_hate_N0nOgr4nn
문제는 아래와 같다. 보너스 문제이므로 어렵지 않을 것으로 보인다. 이미지를 다운받고 정보를 보니 바로 key값이 나왔다 ;;; (기본적인것부터 확인하는 습관을 가지자)tagtagtagDETAIL
문제는 아래와 같다. 다운받은 파일은 pcap파일로 wireshark 프로그램을 이용해 볼 수 있다.XCZ.KR 사이트의 비밀번호를 찾아야 한다. 따라서 프로토콜은 http일 가능성이 높다. 필터를 통해 http를 걸러낸 후,의심가는 부분을 보니 join_ok.php를 볼 수 있었다.아마 회원가입 후 정상적으로 가입되었음을 나타내는 페이지일 것이다.해당 부분을 보니 아이디와 패스워드 이메일이 그대로 드러남을 알 수 있었다. 우리가 찾아야할 비밀번호는 id IMZZANGHACKER의 비밀번호이다.몇 개의 join_ok페이지를 살펴보면 쉽게 찾을 수 있다.비밀번호는 아래와 같다.IDISLIE
문제는 아래와 같다. 그림파일을 다운받아서 자세히 보면 부자연스러운 부분이 있는 것을 확인할 수 있다. 이 부분을 자세히 확대해 보면 빨간색이 종류별로 나열되어 있다. 도구를 이용해 각 빨간색의 RGB를 살펴보면 아래와 같다.R값이 아스키 값을 나타내는 것으로 짐작해 볼 수 있다. 10진수일 경우 값이 너무 커서 8진수로 생각하고 변환해보았다. 결과는 다음과 같다.Key is col0RC0L()r
문제는 아래와 같다. 파일을 다운받으면 아래와 같은 프로그램이 있다. id와 pw를 맞추는 리버싱 문제이다. ida의 hexray를 통해 보면 아래와 같은데, 빨간 네모부분에서 id와 pw를 확인 후 맞으면 long time no see! sir, ----- this is key :: ----- 하며 키를 출력해주는 걸 알 수 있다. * id빨간 네모 부분에서 id와 비교하는 것은 v10으로 v10은 5915480이다. strcmp를 이용해서 문자열을 비교할 것이므로 이를 hex값으로 바꿔주면 5A4358이고 이를 ascii 코드에 맞게 변화해주면 XCZ이다. (ZCX이나 리틀 엔디언 적용해야 함)* pw다음으로 pw와 비교하는 것은 v7으로 v7은 314C4E55 0054314D 이다. (문자열이므로 ..
문제는 아래와 같다. eps확장자의 파일이다. 생소한 확장자라 검색해보니 포토샵에서 열리는 파일이라고 하여 열어보았다. QR코드와 비스므리하게 생긴게 아닌거 같기도 하다. 이미지를 검색해보니 aztec 이라는 코드다. 온라인에서 aztec code reader 프로그램이 있어 decode하니 키값이 나왔다.
문제는 아래와 같다. 다운받은 압축파일을 풀면 아래와 같은 그림파일 5개가 나온다. 문제는 여기서 Common Word를 찾는 것이다. 어떤 이미지 파일인지 알 수 없으므로 구글의 이미지검색을 이용한다.첫번째는 딱 봐도 알 수 있듯이 smalltalk 80 책이다.두 번째는 alan kay라는 사람이다.3번째는 검색으로 바로 나오지는 않지만 약간의 서핑을 통해 아래 페이지를 찾을 수 있고https://www.universalthread.com/ViewPageArticle.aspx?ID=231Squeak, the Smalltalk of the 21st. Century여기서 한 이미지의 일부를 자른 것임을 알 수 있다. 제목에 smalltalk이 등장한다. 4번째 그림은 주기율표임을,5번째 그림은 small..