[CTF After Dark - Fall 2022] Very Basic
·
CTF
문제 풀이 첨부된 파일을 HxD로 열고나서 파일의 끝 부분을 보면 2진수로 된 암호가 있음 이걸 베이컨 암호로 디코드하면 PRETTYBASICAMIRITE라는 문자열이 나옴 플래그는 소문자로 작성하면 됨 flag flag{prettybasicamirite} 개인적으로 암호를 잘 몰라서 풀다가 포기했던 문제 파일의 끝 부분에 적혀있던 2진수로 된 암호를 발견했는데 어떤 암호인지 몰라서 찾아보다가 포기함 write up을 찾아보다가 베이컨 암호라는걸 알게 되었음
[CTF After Dark - Fall 2022] No Flags??
·
CTF
문제 풀이 링크를 따라 들어가면 구글 PDF 페이지가 나오고 PDF파일을 다운로드 받을수있음 다운받은 PDF 파일을 에디터로 열어서 파일의 마지막 부분을 보면 FLAG가 적혀있음 flag flag{no_compan1onship}
[CTF After Dark - Fall 2022] Day and Night
·
CTF
문제 첨부된 이미지 파일에서 스테가노그래피를 추출하는 문제 풀이 outguess를 통해 숨겨진 이미지를 추출함 추출한 이미지는 QR코드임 https://zxing.org/w/decode.jspx 에서 이미지를 디코딩 해보면 플래그가 적혀있음 flag flag{pandas_zebras_and_orcas}
[CTF After Dark - Fall 2022] Beanstalking
·
CTF
문제 Rice University에 다녔던 Lima Bean라는 사람을 찾는 문제 풀이 구글 검색을 통해 Lima Bean의 LinkedIn 프로필을 찾음 프로필을 보려고 하면 삭제된 프로필이라고 나옴 문제 작성자에게 discord로 LinkedIn 프로필을 알려주면 플래그를 알려줌 flag flag{fr0m_beans_t0_bricks}
[CTF After Dark - Fall 2022] When It All Began
·
CTF
문제 uclaacm.com의 최초 호스팅 주소 찾는 문제 풀이 IP history찾아주는 사이트에서 uclaacm.com 검색 최초 호스팅된 IP 주소는 192.64.119.64 flag flag{192.64.119.64}
[Dreamhack CTF Season 2 Round #8] Robot Only
·
CTF
문제 풀이 netcat을 이용해서 연결 소스 코드와 똑같이 연결되면 메뉴를 출력함 겜블을 하려면 로봇임을 인증해야 함 verify you’re a robot 제한시간안에 빠르게 값을 입력하는것으로 로봇 인증을 우회할 수 있음 go to gamble money[내가 가진 돈] 보다 bet가 많을 경우만 검증하고 money가 음수일 경우에는 아예 검증을 하지 않고 있음 money를 배팅하는 곳에 음수의 값을 적어주면 돈복사버그 성공 flag DH{0086b1776b2b2dac7aebb790ec005ecf2bcce345c52225f03bb177b47a357a40} 11월 한달동안 CTF 대회 참가해서 풀었던 write up 블로그에 옮겨야 하는데 넘 귀찮다 ㅠㅠ 첨부터 노션말고 블로그에 적어둘걸 흑흑
[ctf-d] 거래 조건 알고 있잖아요?
·
CTF
문제 120점짜리 문제입니다. 키 포맷은 abctf{(key)} 형식으로 되어 있습니다. ezmonay.jpg 파일을 다운로드해봅시다. 다운로드한 파일을 열어봤지만 아쉽게도 깨진 것 같습니다.. HxD로 열어봤지만 헤더 시그니처도 없고 별 다른 힌트도 없네요. 파일이 열리는지 보기 위해 헤더 부분에. jpg 파일 헤더 시그니처를 삽입해봅시다. FF D8 FF E0 4byte를 삽입해봤습니다. 여전히 열리지 않습니다... 이번엔 FF D8 2byte만 삽입해봤습니다. 이번엔 파일이 열렸습니다! ㅎ__ㅎ 키 포맷은 abctf{(key)}라고 했으니 이게 키값이겠네요. 정답이네요 ㅎㅎ flag abctf{tfw_kage_r3kt_nyway}
[ctf-d] 우리의 스파이가 이 이미지파일을 찾았습니다.
·
CTF
문제 200점짜리 문제입니다 키 포맷은 9447{ABC} 형식이라고 나와있네요. 풀이 우선 imaged.png 파일을 다운로드합니다. 파일을 열었지만 단색 이미지만 보이길래 HxD로 열어봤습니다. PNG의 시그니처 헤더 89 50 4E 47.. 이 보이네요 좀 더 내려가서 offset의 50 부분을 보시면 {Ste . . . 뒤에 IDAT라는 문자열이 보입니다. 키 포맷을 떠올려보면 9447{ABC} 라고 했었죠 IDAT 뒤의 4바이트 문자열 {Ste 이것이 키 포맷의 형식과 비슷합니다. IDAT가 힌트인 것 같으니 이것을 따라서 키를 찾아봅시다. 단축기로 찾기를 열어서 IDAT를 검색해봅시다. 다음 IDAT 문자열의 위치입니다. 문자열의 4바이트 뒷부분은 rg0_r입니다. 이런 식으로 쭉 찾아보겠습니다..