본문으로 바로가기

[N00bCTF][MISC]

category CTF/CTFs 2021. 1. 3. 23:01
728x90
반응형

Welcome N00b World~!

문제어 주어지는 디스코드 채널과 연결한 뒤 채널의 상단에 보니 플래그가 숨겨져 있었음

Very Easy Crypto

problem.txt 라는 암호화된 텍스트가 담겨진 파일을 제시하는데 해당 내용은 base85로 디코딩하면 복호화 됨

The Middle Age Crypto

문제에서 힌트를 '중세시대'라고 주고 있었으므로 구글링한 뒤 문제에서 제시하는 png 파일을 기반으로 복호화 해주는 사이트를 찾은 뒤 png 파일에서 제시하는 것에 매칭되는 그림을 입력값을 넣으면 플래그가 나옴 플래그 형식이 N00bCTF{result_value}라고 되있고 문제에서도 줄바꿈이 되있길래 '_'를 넣어서 풀어야하는 줄 알았지만 그냥 이어서 쓰면 정답

Compare

php의 느슨한 비교를 이용해 푸는 문제, 페이지의 소스 보기를 눌러 파라미터로 넘기는 값을 확인한 뒤 []를 붙이니 풀림

Simple SQL

소스 코드에 정규표현식을 보면 소문자,대문자,숫자를 필터링 하고 있음, '특수문자'는 필터링 하지 않는다는 걸 눈치챌 수 있음 특수문자를이용해 id 파라미터 뒤를 문자열로 만든 역슬래쉬를 입력하고, pw에 들어가는 값을 True 로 만드는 값을 찾아서 입력하면 풀림

Simple md(5-1)

$_GET['md4'] == hash('md4', $_GET['md4'])

 위와 같이 입력값이 md4에 들어가는 값이 'md4'문자열을 기반으로 생성한 해쉬값과 같아야 풀리는 조건이 있음 HSCTF에 같은 내용의 문제의 writeup을 보고 해결했음

 

YouDecodeIt

문제에서 제시하는 코드를 읽으면 encrypt(flag, shfit) 라는 내용을 통해 list에 있는 값을 shfit 시키면 되는 게 힌트였음, 리스트에 집어넣는 코드는 ord로 시작하는 것을 보고 chr 함수로 리스트 안의 값을 for문을 돌려 int(c,16)을 매개변수로 넣어주고 xor 연산이 되어있는 것을 보고 다시 ^99 식을 써주니 풀림, 이 과정에서 에러가 나와 중단됬는데 except 문을 돌려 에러를 스킵시키고 나오는 내용에서 플래그를 읽을 수 있었음.

 

728x90
반응형

'CTF > CTFs' 카테고리의 다른 글

[pwn][pwnable.kr] : 파일 디스크립터  (0) 2021.01.03
[gdb] : Break Point  (0) 2021.01.03
[ctfLearn][Review] : Inj3ction Time  (0) 2020.12.27
[weCTF2020] : Build Up  (0) 2020.12.26
[Affinity CTF 2020] : Catch Me if You Can  (0) 2020.11.22