반응형

학회_공부해요/워게임 65

[Dreamhack] Write up - Windows_Search

문제 파일 까보았는데 edb파일 이라고 한다.. 찾아보니 인덱스 관련된 데이터가 저장되는 파일인 것 같다. 파일을 열 수 있는 프로그램을 찾아보았다. https://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html WinSearchDBAnalyzerWinSearchDBAnalyzer This tool can parse normal records and recover deleted records in Windows.edb. Windows.edb is used in Win...moaistory.blogspot.com 이걸로 열면 된다. 설치하고 파일을 까봤다. 파일 뒤적뒤적 거렸는데 flag.txt파일을 찾을 수 있었다.

[SuNiNaTas(써니나타스)] Write up - 5번

문제로 들어가면 위에 처럼 뜬다. 몰라서 그냥 admin같은 거 쳐봤는데 의미 없음. F12로 개발자모드 들어가보았다.. 12342046413275659가 힌트라길래 다시 초기화면에서 눌러봤는데 아무 의미 없었음 다른 스크립트 까보니까 이상하게 적힌게 하나 있음. 난독화된 코드라고 한다.. https://matthewfl.com/unPacker.html UnPackereval(function(p,a,c,k,e,r){e=String;if(!''.replace(/^/,String)){while(c--)r[c]=k[c]||c;k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\..

[Dreamhack] Write up - Basic_Forensics_1

https://dreamhack.io/wargame/challenges/518 Basic_Forensics_1이미지 파일안에 Hidden 메세지가 숨어있다. keyword : W4!teBear flag : DH{flag}dreamhack.io주현이 얘기 듣고.. 포렌식 문제좀 풀어야될 것 같길래 선택함 파일열어보니까 곰돌이 사진 하나 있다.  이미지길래 스테가노그래피일라나 해서 함 돌려봤다. 어림없었다..~ 사진이 좀 확대되어서 다른데에 flag가 있거나 시그니처가 잘못되었거나.. 아니면 사진파일이름이 whitebear길래 whitespace스테가노그래핀가.. 싶어서 일단 Hxd로 열어보았다.  헤더, 푸터 다 이상없고 whitespace도 안보인다. 마찬가지로 사진 크기 늘려보았는데 의미 없었고 key..

[Dreamhack] Write up - Exercise: SSH

https://dreamhack.io/wargame/challenges/875 Exercise: SSHDescription SSH 실습을 위한 문제입니다. 문제 서버에 SSH로 접속하세요! 플래그의 형식은 DH{...} 입니다. ` ssh with id: chall password: dhbgssh `dreamhack.io 쉘환경이라 했으니 리눅스켜서 nc로 먼저 접속해봤다.그냥 서버 그대로 쳐봤는데 안된다.. 문제에서 SSH 서버에 접속하라해서 SSH 명령어를 검색해봤다.SSH 접속하는거는ssh [사용자계정]@[사용자 ip]명령어를 사용하면 된다고 한다.문제에서 ip는 chall이라고 줬으니 다시 리눅스에 명령어를 쳐보았다.  비밀번호까지 치고 나니까 chall@localhost로 변했다. flag를 찾..

[SuNiNaTas(써니나타스)] write up - 4번

문제로 들어가면 이렇게 나온다. 처음에는 저 숫자가 0이었는데 plus를 누르니까 1씩 증가하였다. 개발자도구 열어서 저 point를 어떤 조건에 맞추면 될 거같아서 먼저 열어보았다. 힌트가 나와있다. 내 점수를 50까지만들고 써니나타스 어쩌구하는데 그건 모르겠으니 일단 point를 50으로 만들어 보기로 했다. 근데 25부터 더 안올라가고 팝업 창이 뜬다. 써니나타스 브라우저가 좋으시댄다.. 브라우저 관련이니 네트워크 쪽 한번 봐야하나 싶어서 열어보았다. 보냈던 정보들이 뜬다. 이거랑은 상관없어 보이고.. 아무래도 네트워크 조건을 수정해야될 것 같다. 아까 문제 화면에서 key 위에 user-agent가 있었는데 여기서 에이전트 수정이 가능하길래 써니나타스로 바꿔줬다. 올라가기 시작했다. 50이 되니 ..

[SuNiNaTas(써니나타스)] write up - 3번

문제 파일로 들어가니까 이렇게만 뜬다. 로그인 화면 같은거는 보이지 않는다. 개발자도구 까봤는데 얻은게 하나도 없다. 모르겠어서 다른 풀이를 보았는데 진짜로 저 문구처럼 notice board에 글을 쓰려고 하는 사람이 있었다. 그래서 나도 notice를 열어보았다. 근데 아무리 봐도 화면에 글 쓰는게 안보인다. 웹해킹 문제이다보니 웹주소 바꾸는 건가 싶어서 이 주소를 바꿔보려고 이것 저것 넣어봤다. 몇번 안된다고 하다가 notice 다음에 /write를 붙이니 성공했다. 정말 글을 쓸 수 있게 되었다. 여기서 개발자 도구 켰는데 또 의미가 없어서 그냥 글을 쓰고 submit을 눌렀더니 키가 나왔다.

[SuNiNaTas(써니나타스)] write up - 2번

1번문제는 머가 코드라도 있었는데 얘는 없다. 아마 개발자 도구 켜서 코드를 봐야될거같다. 스크립트를 열어봤는데 id와 pw가 다른 값이어야 하나보다. 근데 다른값을 입력해도 아무 결과가 일어나지 않았음. 다시보니 힌트에는 id와 pw가 같다고 한다. 어쩌란건지.. 싶어서 다른 풀이를 찾아보았는데 우회해서 푸는 문제인 것 같다. 프록시를 쓴 사람도 있고 방법은 여러가지 있는 것 같은데 가장 간단하게 개발자도구에서 하는 방식으로 해보았다. 먼저 id pw에 동일하게 값을 입력한 다음에 콘솔창에 document.web02.submit()명령어를 입력하고 엔터를 눌러 우회하였다. 이렇게 key가 나오게 된다. 간단하게 풀리긴 했으나 잘 모르는 방법이라 다른 방법도 더 찾아봐야 할 듯 싶다. 그리고 이전에 다른..

[SuNiNaTaS(써니나타스)] write up - 1번

문제 들어가보면 이렇게 뜬다 저 해당 코드를 분석해서 입력값을 맞추고 키를 얻는 것 같다. 얼핏보기에 replace는 문자열을 바꾸는 것 같고 결과적으로 입력값이 저 연산을 거친 후에 admin이 나오면 되는 것 같다. 근데 mid랑 다른건 처음 보기도하고 대체 무슨.. 언어지 싶어서 chatgpt에게 물어보았다. 검색결과 ASP로 작성된 것이라고 하며 replace는 예상했던 대로 문자열을 바꾸는 것이다. Mid는 n번째 문자열에서 n만 추출하는 것이고 &연산은 두 문자열을 연결하는 것이라고 한다. 마지막에 result1은 두글자이고 result2는 여섯글자..? 인것같다. 근데 합치면 8글자인에 admin안됨. 그래서 result2가 6글자를 가져오지 않고 문자열이 6글자만큼 안돼서 3글자만 가져오는..

[H4CGM] Write up - Paint

문제 파일 까면 png 이미지 하나 있다. 이미지만 있는걸로 봐서는 스테가노그래피 문제인 듯 싶다. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from incoherency.co.uk ..

[H4CGM] Write up - Hello, Postman

문제파일 열어보면 이미지 두개만 있다. 암호학 문제라 파이썬 파일같은 거 들어있을 줄 알았는데 일단 당황.. 이렇게 두개 들어있다. 첫번 째 이미지는 뷰어로 봤을 때 숫자처럼 보여서 읽어볼라했는데 이 방법은 아닌듯.. 찾아보니 바코드 관련인 것 같다. 문제 이름이 Postman인데 찾아보니까 Postal Barcodes라는게 나왔다. 이런식인데 문제에서 주어진 거랑 비슷하다. 그래서 바코드를 읽어보기로 했다. https://online-barcode-reader.inliteresearch.com/ Barcode Reader. Free Online Web Application © 2014-2023 Inlite Research, Inc. online-barcode-reader.inliteresearch.co..

반응형