[CyberYoddhaCTF][Review] : supa secure CyberyoddhaCTF에서 풀지 못한 문제이다 supa secure 문제 설명 This time it’s a little tricker to crack the password: 19d14c463333a41a1538dbf9eb76aadf You might also need this for something: cyctf Are you up for the challenge? Think> 문제만 읽고 "19d14c463333a41a1538dbf9eb76aadf "를 통해 패스워드를 알아내야 하는 Challenge였다. MD5인 것 까지 알아내는 것은 좋은 시도였는데 가진 소스가 부족해서 못 푼 것인지 검색 능력이 부족해서 못 푼 것인지 WriteUp을 읽어보니 https://www.md5online.org/.. CTF/CyberYoddhaCTF 2020. 11. 2. 22:18
[CyberYoddhaCTF][Review] : Flag delivery CyberyoddhaCTF에서 풀지 못한 문제이다 Flag Delivery 문제 설명 Our good friend Yeltsa Kcir ordered a flag for us from the renowned flag delivery service. We got their letter today, but we can’t see the flag they sent us. Apparently Yeltsa has been talking with the scientist Odec Esrom. Can you find the flag he hid for us? - stephencurry396#4738 Think> 문제를 읽고 난 뒤 무엇을 어떻게 접근해야 되는지 감이 오지 않았던 문제이다. 문제 속에 답이 있다고 했던.. CTF/CyberYoddhaCTF 2020. 11. 2. 22:08
[CyberYoddhaCTF][Review] : what's the password? CyberyoddhaCTF에서 풀지 못한 문제이다 What's the Password? 요약. - 문제 설명과 함께 jpg 파일이 주어지는데 문제를 풀기 위해선 "sudo"가 필요하다고 말하고 있는 문제. - WriteUp을 보고 steghide로 풀 때 passphrase로 sudo 를 입력하면 풀리는 간단한 문제 결국 스테가노그래피를 생각하지 못해서 못 풀었던 문제 CTF/CyberYoddhaCTF 2020. 11. 2. 21:53
[CYBERYODDHA CTF] 후기 HTML 삽입 미리보기할 수 없는 소스 대회 설명에도 나와있듯 beginner 레벨의 CTF지만 결국 100등 안에는 들지 못한 채 마무리지었다. 풀리겠지 싶은 문제를 빨리 풀고 애매한 건 나중에 풀었는데 머리를 굴려봐도 풀지 못하는 문제는 어쩔 수가 없었다. CTF/Retrospect 2020. 11. 1. 22:31
[HacktoBerCTF] : What Lies In The Shadows What Lies in the shadows HacktoBerCTF 문제 중에 웹으로 분류되어있어서 도전했다가 url 해석에만 매달렸다가 풀지 못한 문제이다 ctftime.org의 WriteUp을 보니 문제 자체는 어렵게 생각할 만한 수준이 아니었다. 해당 문제에서는 gosttown의 사이트에 접속해 gosttown 멤버끼리 주고받은 메시지 속에서 접속 가능한 사이트를 찾고 접속 후 플래그를 찾는 문제이다 pastbin에 등록된 알 수 없는 문자열을 힌트로 찾아낼 수 있다. 여기서 난 hash 디코딩이나 md5 크랙을 하는 건 줄 알았는데 해당 텍스트 자체가 접속할 수 있는 URL 정보였다. 즉 Tor 브라우저를 이용한 접속이 필요하다는 걸 눈치챘어야 하는 부분이었다. pastebin.com/vbQZ7x.. CTF/Retrospect 2020. 10. 18. 18:48
[HacktoberCTF] 후기 처음 혼자서 참가해본 CTF 보안 공부를 하고 나서 ctftime.org를 통해 일정을 확인한 다음 혼자서 스스로 참가해본 CTF 였다. 간단히 계정 등록 후에 에 시작하면 되는 줄 알았으나 일정에 표기된 시간은 금요일 오후 2시였는데 문제 항목이 열리지 않아 해당 CTF의 Slack채널을 통해 물어보니 7시간 뒤인 저녁 9시부터 시작한다는 답변을 받고 다음 날인 토요일 오후 1 시부터 새벽 5시까지 플레이 하게 됐다. Slack도 처음 확실히 국내에서 진행되는 것은 아니다 보니 문제 설명이나 공지 안내문 등등이 전부 영어로 되어있었다. 부족한 영어 실력에 구글 번역기 열심히 돌려가며 문제를 해석하고 Slack 채널을 통해 대회에 참가한 다른 유저분들의 질문을 참고하여 열심히 풀어나갔는데 이 과정에서 S.. CTF/Retrospect 2020. 10. 18. 13:22
[HackCTF] 보물 보물 제공된 링크로 접속하면 버튼이 나오는데 잘 살펴보면 hidden 문제와 같은 맥락이라 판단하고 다음과 같이 소스를 작성해 플래그를 얻을 수 있었다. CTF/picoCTF 2020. 10. 15. 23:43
[HackCTF] hidden & Button hidden 5번 파일에 플래그가 있다고 나온다. 각 버튼마다 1,2,3,4가 나오는데 클릭해보면 Get 방식으로 'http:// ~:2023?id=1' 이런 식으로 넘어가는 걸 알 수 있다. 즉 id에다가 5를 넣어서 요청하면 flag가 나온다. Button 제공된 링크를 따라 들어가면 버튼이 나오는데 button 을 flag로 Source를 바꿔서 클릭해주면 플래그가 나온다. CTF/HackCTF 2020. 10. 15. 23:29
[HackCTF] / 문제에서 접속 정보가 주어진다. 접속하면 로봇 그림이 나오는 /robots.txt 로 접속해보자 왜? 로봇(robot)이라서? 링크 하나가 Disallow 라고 나오는 /robot_flag/ 에 들어가보면 플래그 나온다. CTF/HackCTF 2020. 10. 15. 23:24
Google Beginner's Quest : Space-Time Coordinates LINK : https://capturetheflag.withgoogle.com/#beginners/ 칼리 리눅스에서 "Download Attachment"에 오른쪽 클릭을 하면 "Copy Link Location" 메뉴가 보인다. 링크를 복사하고 wget을 이용해서 다음과 같이 해당 링크의 파일을 다운로드 한다 다운로드를 완료하고 나면 해당 어떤 형태의 파일인지 감이 안 잡힌다. 이럴 때는 쓰는 명령어 "file" 명령어이다. 해당 명령어를 사용해 파일의 정보를 알아내보자. Zip archive Data라고 알려주는 걸 보니 확장자를 zip 파일로 만든 다음 압축을 해제하고 난 후 어떤 파일들이 새로 생겼는지 확인한다. 새로 생긴 파일은 "log.txt"와 "ran2"이다 log.txt를 살펴봤을 때 .. CTF/CTFs 2020. 9. 30. 14:46