728x90 ctf문제27 [Forensic] 써니나타스 Challenges 21번 문제 20번 문제 너무 어려워서 화난 사람 자...자 뒤에 키가 숨겨져 있다. 근데 stegsolve.jar 같은 LSB 툴..? 이런거 말고 이 사진 안에 뭔가 여러개의 사진이 들어있는거 같아서 안에 들어있는 사진 파일을 모두 빼보기로 했다. 나는 우분투에서 binwalk를 사용했고.. image 파일이 굉장히 많이 출력됐다. foremost로 이 모든 image를 추출해줬더니 8개의 이미지가 이런식으로 조금씩 Solution Key의 다른 부분을 가리고 있었다. 이걸.. 조합하면 키가 나온다. 굳 2022. 6. 15. [Forensic] 써니나타스 Challenges 18번 문제 포렌식 문제다. 아스키..코드인걸까? 86은 V, 71은 G, 57은 9, 107은 k, 89는 Y, 88은 X.. 근데 이걸 자동화해서 풀면 더 쉬울거 같은데 내가 파이썬을.. 아직 잘 다룰줄 모른다. 그래서 이 문제를 푼 분들의 코드를 살짝.. 참고했다. ascii라는 배열을 만들어서.. 그 안에 숫자들을 모두 넣었고, result라는 빈 배열도 하나 만들어놓는다. 그리고 ascii에서 하나씩 꺼내 chr(i)의 값을 result에 하나씩 넣어준다. chr(i)는 뭐냐면.. 예를들어 86이라는 숫자를 chr(86)이렇게 하면 86의 char 값을 출력해준다는 뜻. "".join은 무슨뜻인지 모르겠어서 검색해봤는데 문자열을 합친다는 것이다! 만약 "_".join이라고 하면 문자열 사이에 _를 추가한다는.. 2022. 6. 12. [Web] 써니나타스 Challenges 1번 문제 오늘부터 최대한 빠르게 써니나타스의 32개 문제를 풀어보려고 한다. Web 문제 비중이 많이 높은 편이다... 나는 시스템 해킹 문제 위주로 풀어서 웹에는 취약하기 때문에.. 참고용으로만 봐주시길.. 1번 문제는 숨겨진 pw를 찾아내는 문제다. (참고로 이 페이지는 asp 파일로 된 소스 코드다.) 코드를 그대로 읽어보면, Request는 일단 클라이언트가 서버에게 뭔가를 요청할 때 주로 사용한다. 반대로 Response는 수신! str를 받았을 때 그게 ""이면.. Replace(str, "a", "aad")라고 적혀있는데, str에 a가 있으면 그걸 aad로 변환하고, result에는 i가 있으면 그 문자를 in으로 치환해버린다는 뜻이다. Mid는 처음본 함수라 검색해서 참고했다. result에서 2.. 2022. 5. 22. [Bandit Level 32->33] 마지막 문제 sh git 문제는 다 풀었고, 이제 또 다른 탈출을 위해 문제를 풀어보라고 하는군.. 맨 밑에 WELCOME TO THE UPPERCASE SHELL 이라는 말이 있다. ls라고 쳤더니 알아서 대문자로 변환이 되어버리는,, bash shell에 굉장히.. 약한 나인지라 이것저것 만져보다가 배시쉘을 검색해서 내용을 쭉 훑었고, $0을 입력했더니 갑자기 앞부분이 >>에서 $로 바꼈다. 근데 $0의 의미는 쉘 스크립트의 이름이라고 적혀있는데.. 그리고 echo $0이라고 하면 쉘 명이 출력된다. (나중에 문제 다 풀고 더 검색해봤는데 $0라고 하면 bash 쉘로 전환할 수 있다고 함.. 아마도) ls -al 하니까 uppershell이 자세하게 보이고, sticky bit을 사용하고 있다는걸 알 수 있다. 읽었을.. 2022. 2. 17. 이전 1 2 3 4 ··· 7 다음 728x90