풀이는 간단하다. 문제 내용으로 FLAG를 찾아낼 수 있다! 두 번째 문단에서 각 단어의 앞 글자를 찾아내면 된다! Dash는 "_"로 숫자는 앞 글자만 가져오는 것이 아닌 숫자 그대로를 적으면 된다. (One이면 1로) Whiskey Hotel Four Tango Dash Alpha Romeo Three Dash Yankee Oscar Uniform Dash Sierra One November Kilo India November Golf Dash Four Bravo Zero Uniform Seven 문단을 FLAG로 변환하면 WH4T_AR3_YOU_S1NKING_4B0U7 FLAG TFCCTF{WH4T_AR3_YOU_S1NKING_4B0U7}
문제 파일은 flag.zip 파일이 1개 주어진다. 먼저 exiftool로 파일을 확인해 보았다. comment를 보면 flag의 part 1과 Part 3를 찾을 수 있다! amateursCTF{z1PP3d_ laY3r_0f zipinfo로 zip 파일을 확인해 보았다. "flag/" 디렉토리와 "flag/flag201.txt" 파일이 각각 2개씩 존재했다. 2개의 flag/ 디렉토리의 bytes를 보면, 1개는 0바이트, 1개는 17바이트가 존재한다. 그렇다면 1개의 디렉토리에 flag가 있지 않을까? 그렇다면 flag/flag201.txt도 2개 존재하므로 둘 중 1개의 파일에 flag가 존재할 것 같다! unzip 명령어로 -n 옵션을..
Docker 파일과 app.py 파일이 주어졌다. FROM python:3.10-slim-buster RUN pip3 install flask COPY flag.txt / WORKDIR /app COPY app/* /app/ copy app/templates/* /app/templates/ copy app/themes/* /app/themes/ EXPOSE 5000 ENTRYPOINT ["python3", "app.py"] flag.txt는 / 디렉토리에 있다. from flask import Flask, render_template, request import sys app = Flask(__name__) def factorial(n): if n == 0: return 1 else: try: retur..
웹 방문 시 just wait an eternity가 출력된다. burp suit로 response를 확인해 보았다. /secret-site?secretcode=5770011ff65738feaf0c1d009caffb035651bb8a7e16799a433a301c0756003a 페이지가 있음을 확인할 수 있었다. 해당 url로 이동해 보면 내가 얼마나 기다렸는지 출력해 주고 있다. 새로 고침을 해봐도 초만 늘어났고, 별 다른 건 없었다. 그리고 이 페이지에는 time이라는 쿠키 값이 존재했다. 쿠키 값을 조작하면, flag가 출력될 것 같다!! 쿠키 값을 9999999999999999999999999999999999999999999999999999999999999999999999999999999999999..
이 문제는 Windows 7 ovf 와 vmdk 파일의 SHA1 값을 구하면 되는 문제다! FTK Imager로 "Windows 7.ova" 파일을 열어준다. "Windows 7-disk001.vmdk" 파일과 "Windows 7.ovf" 파일을 Export Files 해준다. 파일을 컴퓨터로 내보내는 작업이다. cmd를 키고 내보낸 파일이 위치한 폴더로 이동한다. certutil -hashfile SHA1 다음으로 위 명령어를 실행하면, vmdk 파일과 ovf 파일의 SHA 1 값을 구할 수 있다! FLAG BDSEC{11bc7cc41d7ba2fd92724500f4cbec3f6d44108a_2a3760cbf758c78bf5ec18a5c547b7da31e44d35}
When Last system audit policy was changed? Flag Format : BDSEC{MM/DD/YEAR_Hour:Minute:Second_Am/PM} Example : BDSEC{01/01/2001_01:01:01_PM} 파일을 다운로드 받으면 Windows 7.ova 파일이 주어진다. 이 파일을 VMware에 import 하고 실행시켰다. 마지막 시스템 audit policy changed를 확인하는 방법은 1. Windows 키 + R 로 eventvwr.msc 를 연다. 2. 이벤트 뷰어 창 왼쪽 창에서 "Windows 로그" 클릭하고, Security를 클릭해서 들어간다. 3. Event ID가 4719를 찾는다. (Event ID 4719는 system audit p..
https://youung.tistory.com/88 이 문제는 위 링크에서 이어지는 문제이다. 웹 서버의 호스트 이름을 찾으면 된다. IP Addr 문제에서, 서버 ip는 192.168.1.5 였으니, 해당 패킷을 확인하면 호스트 이름을 찾을 수 있을 것이다! 해당 패킷을 확인했더니 웹 서버 호스트 이름은 nanomate-solutions.com 임을 확인 할 수 있었다! FLAG BDSEC{nanomate-solutions.com}
영상을 틀어보면 BDSec CTF 2023 Promo 영상임을 확인 할 수 있었다. mp4파일을 HxD로 열어보았다. 맨 마지막 부분에서 긴 문자열을 확인 할 수 있었다. "Hacking is not about breaking into something; it's about bending reality." - Frank Abagnale OQFRP{OQFrp_PGS_2023_Ce0z0_I1Q30_sY4T} "The best way to predict the future is to create it." - Peter Drucker "Hacking involves a different way of looking at problems that no one's thought of." - Walter O'Brien..
보호되어 있는 글입니다.
- Total
- Today
- Yesterday
- SQLi
- MISC
- AssaultCube
- Cookie
- 인시큐어뱅크
- web
- 리버싱
- Fiesta
- reversing
- Steganography
- mongodb
- 포렌식
- md5
- 모바일
- CTF
- 해킹
- FTKImager
- 스테가노그래피
- Android
- dreamhack
- forensics
- networking
- cheatengine
- 안드로이드
- forensic
- 드림핵
- rev
- 취약점
- sqlinjection
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |