CTF (40) 썸네일형 리스트형 [picoCTF 2018] Reading Between the Eyes 문제에서 제공해주는 파일을 strings, cat, steghide, foremost, binwalk 해봐도 아무것도 얻을 수 없다. 내용으로 유추해보자면 스테가노그래피 와 연관되어 있어 보이는데 이는 곧 "스테가노그래피로 숨겨진 텍스트"를 읽을 수 있어야 하는 게 포인트였다. 온라인 디코더를 이용해도 되고 zsteg를 이용해도 풀린다. Online Decoder Site : stylesuxx.github.io/steganography/ Steganography Online Encode message To encode a message into an image, choose the image you want to use, enter your text and hit the Encode button. Sav.. [picoCTF 2018] Logon 문제에서 제공하는 사이트로 접속하면 아무 ID나 Password를 입력해도 로그인이 되지만 플래그가 나타나진 않음 쿠키 에디터 설정된 admin 값을 'True'로 바꿔주고 F5를 눌르면 플래그가 나타남 [picoCTF 2018] grep2 문제에서 제공하는 서버로 접속하고 보니 file1~9까지가 있고 하나씩 뒤져보려니 시간이 많이 소요되고 파일의 내용도 많다. grep의 '-r' 옵션을 이용하여 recursive 하게 조회하는 방법을 쓴다. $ grep -r "pico" [picoCTF2018] Inspect Me 문제에서 주어지는 링크로 접속하면 사이트가 열림, 페이지에 플래그와 연관되어 보이는 정보가 없으므로 소스보기를 통해 html 소스 확인 하단에 분리된 플래그 중 첫 번째가 있음 이후 mycss.css 를 열면 분리된 플래그의 뒷부분이 나타남 Point : View Page Source ! [picoCTF 2018] : pipe 문제에서 제공하는 서버로 연결하면 텍스트가 대량으로 나타남, pipe를 이용해 flag를 획득하면 됨 $ nc 2018shell.picoctf.com 2015 | grep "pico" [picoCTF 2018] : strings 문제에서 제공되는 파일을 다운로드 한 뒤 cat 명령어로 파일을 열면 "Binary file (standard input) matches"라는 메시지로 열리지가 않음 cat 대신에 "strings" 명령어로 열고 grep 을 주어 플래그를 획득 $ strings {file} | grep "pico*" [picoCTF2018] HEEEEEEERE'S Johnny! Connect : 2018shell.picoctf.com 35525 문제에서 제공해주는 파일 : passwd , shadow $ john --wordlist=rockyou.txt shadow shadow 파일에 암호화 된 정보가 있음, john the ripper 로 크랙한 뒤 나오는 패스워드를 nc로 서버에 연결해 username에 root, Password에 hellokitty 를 입력하면 플래그가 나옴 [picoCTF2018] Crypto WarmUp1~2 Crypto Warmup 1 Decrypt Message : llkjmlmpadkkc Key: thisisalilkey Decrypt Site : planetcalc.com/2468/ Online calculator: Vigenère cipher Since we already have Caesar cipher, it seems logical to add Vigenère cipher as well. Here is the calculator, which transforms entered text (encrypt or decrypt) using Vigenere cipher. The algorithm is quite simple. Vigenère cipher is the sequence of Caes plane.. 이전 1 2 3 4 5 다음