페이지에 접속해서 맨 아래에 "There is nothing to see here, but maybe you should check out the cover image of Among Us c:" 라는 문구가 존재한다. image를 확인해 보라는 힌트다!! 페이지에 떠있던 testing.jpg를 다운받아 kali linux에서 확인해 보았다. exiftool로 FLAG를 찾을 수 있었다!!! FLAG LITCTF{s0m3t1m3s_th1ngs_4re_n0t_4lw4ys_wh4t_th3y_s33m}
페이지에 접속하면 /welcome으로 이동하라고 나온다 /welcome 으로 이동하면 Login 을 할 수 있는 페이지가 나온다. 문제에서 비밀번호는 pasword123 라고 제공했다. 그래서 비밀번호를 password123으로 로그인을 해보았다. 로그인을 하면 페이지가 여러 번 이동하게 된다! 그 찰나에 URL을 보게되었는데 "/there_might_be_a_flag_here" 가 지나간 것을 볼 수 있었다. 바로 프록시 걸어서 버프스위트로 로그인하는 과정을 확인해 보았다! HTTP history를 확인했는데 URL에서 FLAG로 의심되는 문자열을 발견했다!! FLAG LITCTF{0k4y_m4yb3_1_l13d}
페이지로 이동하면 로그인 버튼이 나오게 된다. 로그인 버튼을 클릭하면 로그인을 할 수 있다. 제공된 파일에서는 login.php 파일이 눈에 띈다. 코드를 확인해보면, valid_password를 주는데 이 valid_password와 사용자가 입력한 비밀번호가 동일하면 FLAG를 출력해주는 코드다! username은 아무거나 입력해주고 password에 valid_password를 입력해주면 FLAG가 출력된다! FLAG LITCTF{oOps_sh0uld_h4v3_us3d_str1ct_c0mp4r1sons}
파일은 pcapng 로 주어진다 NetworkMiner로 열기 위해서 먼저 pcapng파일을 pcap 파일로 변환시켰다. 문제 내용에 "포렌식 + 스테가노그래피"이라는 힌트를 주었으니, 사진에 FLAG가 있을 것 같다! binwalk로 3개의 파일을 확인해 봤을 때, 2개의 파일(image3.png, output_modified.png)만 zlib compressed data가 존재하는 것을 확인할 수 있었다. 바로 zsteg툴로 -a 옵션을 주고 확인해 보았다! (-a 옵션은 모든 경우의 수를 테스트 해준다. 의미있는 문장은 빨간색으로 표시) image3.png 파일은 FLAG가 숨어져 있지 않았다. zsteg툴로 output_modified.png를 확인했을 때는 b8, g, lsb, yx 페이로드에..
풀이는 간단하다. 문제 내용으로 FLAG를 찾아낼 수 있다! 두 번째 문단에서 각 단어의 앞 글자를 찾아내면 된다! Dash는 "_"로 숫자는 앞 글자만 가져오는 것이 아닌 숫자 그대로를 적으면 된다. (One이면 1로) Whiskey Hotel Four Tango Dash Alpha Romeo Three Dash Yankee Oscar Uniform Dash Sierra One November Kilo India November Golf Dash Four Bravo Zero Uniform Seven 문단을 FLAG로 변환하면 WH4T_AR3_YOU_S1NKING_4B0U7 FLAG TFCCTF{WH4T_AR3_YOU_S1NKING_4B0U7}
문제 파일은 flag.zip 파일이 1개 주어진다. 먼저 exiftool로 파일을 확인해 보았다. comment를 보면 flag의 part 1과 Part 3를 찾을 수 있다! amateursCTF{z1PP3d_ laY3r_0f zipinfo로 zip 파일을 확인해 보았다. "flag/" 디렉토리와 "flag/flag201.txt" 파일이 각각 2개씩 존재했다. 2개의 flag/ 디렉토리의 bytes를 보면, 1개는 0바이트, 1개는 17바이트가 존재한다. 그렇다면 1개의 디렉토리에 flag가 있지 않을까? 그렇다면 flag/flag201.txt도 2개 존재하므로 둘 중 1개의 파일에 flag가 존재할 것 같다! unzip 명령어로 -n 옵션을..
- Total
- Today
- Yesterday
- CTF
- Fiesta
- cheatengine
- 모바일
- 취약점
- networking
- Cookie
- mongodb
- SQLi
- Steganography
- 해킹
- 드림핵
- web
- rev
- AssaultCube
- Android
- sqlinjection
- 인시큐어뱅크
- forensics
- 포렌식
- 안드로이드
- reversing
- 리버싱
- MISC
- FTKImager
- forensic
- md5
- 스테가노그래피
- dreamhack
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |