분류 전체보기 (372) 썸네일형 리스트형 [picoCT 2018] Recovering From The Snap 문제에서 제공해주는 adnimals.dd 파일, 확장자가 dd 형식이라 foremost 를 이용해 나타난 정보 중에 jpg 디렉터리의 내용을 하나씩 열어보면 플래그 획득 [picoCTF 2018] Reading Between the Eyes 문제에서 제공해주는 파일을 strings, cat, steghide, foremost, binwalk 해봐도 아무것도 얻을 수 없다. 내용으로 유추해보자면 스테가노그래피 와 연관되어 있어 보이는데 이는 곧 "스테가노그래피로 숨겨진 텍스트"를 읽을 수 있어야 하는 게 포인트였다. 온라인 디코더를 이용해도 되고 zsteg를 이용해도 풀린다. Online Decoder Site : stylesuxx.github.io/steganography/ Steganography Online Encode message To encode a message into an image, choose the image you want to use, enter your text and hit the Encode button. Sav.. [picoCTF 2018] Logon 문제에서 제공하는 사이트로 접속하면 아무 ID나 Password를 입력해도 로그인이 되지만 플래그가 나타나진 않음 쿠키 에디터 설정된 admin 값을 'True'로 바꿔주고 F5를 눌르면 플래그가 나타남 [picoCTF 2018] grep2 문제에서 제공하는 서버로 접속하고 보니 file1~9까지가 있고 하나씩 뒤져보려니 시간이 많이 소요되고 파일의 내용도 많다. grep의 '-r' 옵션을 이용하여 recursive 하게 조회하는 방법을 쓴다. $ grep -r "pico" [picoCTF2018] Inspect Me 문제에서 주어지는 링크로 접속하면 사이트가 열림, 페이지에 플래그와 연관되어 보이는 정보가 없으므로 소스보기를 통해 html 소스 확인 하단에 분리된 플래그 중 첫 번째가 있음 이후 mycss.css 를 열면 분리된 플래그의 뒷부분이 나타남 Point : View Page Source ! [picoCTF 2018] : pipe 문제에서 제공하는 서버로 연결하면 텍스트가 대량으로 나타남, pipe를 이용해 flag를 획득하면 됨 $ nc 2018shell.picoctf.com 2015 | grep "pico" [picoCTF 2018] : strings 문제에서 제공되는 파일을 다운로드 한 뒤 cat 명령어로 파일을 열면 "Binary file (standard input) matches"라는 메시지로 열리지가 않음 cat 대신에 "strings" 명령어로 열고 grep 을 주어 플래그를 획득 $ strings {file} | grep "pico*" [picoCTF2018] HEEEEEEERE'S Johnny! Connect : 2018shell.picoctf.com 35525 문제에서 제공해주는 파일 : passwd , shadow $ john --wordlist=rockyou.txt shadow shadow 파일에 암호화 된 정보가 있음, john the ripper 로 크랙한 뒤 나오는 패스워드를 nc로 서버에 연결해 username에 root, Password에 hellokitty 를 입력하면 플래그가 나옴 이전 1 ··· 42 43 44 45 46 47 다음