Docker 파일과 app.py 파일이 주어졌다. FROM python:3.10-slim-buster RUN pip3 install flask COPY flag.txt / WORKDIR /app COPY app/* /app/ copy app/templates/* /app/templates/ copy app/themes/* /app/themes/ EXPOSE 5000 ENTRYPOINT ["python3", "app.py"] flag.txt는 / 디렉토리에 있다. from flask import Flask, render_template, request import sys app = Flask(__name__) def factorial(n): if n == 0: return 1 else: try: retur..
웹 방문 시 just wait an eternity가 출력된다. burp suit로 response를 확인해 보았다. /secret-site?secretcode=5770011ff65738feaf0c1d009caffb035651bb8a7e16799a433a301c0756003a 페이지가 있음을 확인할 수 있었다. 해당 url로 이동해 보면 내가 얼마나 기다렸는지 출력해 주고 있다. 새로 고침을 해봐도 초만 늘어났고, 별 다른 건 없었다. 그리고 이 페이지에는 time이라는 쿠키 값이 존재했다. 쿠키 값을 조작하면, flag가 출력될 것 같다!! 쿠키 값을 9999999999999999999999999999999999999999999999999999999999999999999999999999999999999..
이 문제는 Windows 7 ovf 와 vmdk 파일의 SHA1 값을 구하면 되는 문제다! FTK Imager로 "Windows 7.ova" 파일을 열어준다. "Windows 7-disk001.vmdk" 파일과 "Windows 7.ovf" 파일을 Export Files 해준다. 파일을 컴퓨터로 내보내는 작업이다. cmd를 키고 내보낸 파일이 위치한 폴더로 이동한다. certutil -hashfile SHA1 다음으로 위 명령어를 실행하면, vmdk 파일과 ovf 파일의 SHA 1 값을 구할 수 있다! FLAG BDSEC{11bc7cc41d7ba2fd92724500f4cbec3f6d44108a_2a3760cbf758c78bf5ec18a5c547b7da31e44d35}
When Last system audit policy was changed? Flag Format : BDSEC{MM/DD/YEAR_Hour:Minute:Second_Am/PM} Example : BDSEC{01/01/2001_01:01:01_PM} 파일을 다운로드 받으면 Windows 7.ova 파일이 주어진다. 이 파일을 VMware에 import 하고 실행시켰다. 마지막 시스템 audit policy changed를 확인하는 방법은 1. Windows 키 + R 로 eventvwr.msc 를 연다. 2. 이벤트 뷰어 창 왼쪽 창에서 "Windows 로그" 클릭하고, Security를 클릭해서 들어간다. 3. Event ID가 4719를 찾는다. (Event ID 4719는 system audit p..
https://youung.tistory.com/88 이 문제는 위 링크에서 이어지는 문제이다. 웹 서버의 호스트 이름을 찾으면 된다. IP Addr 문제에서, 서버 ip는 192.168.1.5 였으니, 해당 패킷을 확인하면 호스트 이름을 찾을 수 있을 것이다! 해당 패킷을 확인했더니 웹 서버 호스트 이름은 nanomate-solutions.com 임을 확인 할 수 있었다! FLAG BDSEC{nanomate-solutions.com}
영상을 틀어보면 BDSec CTF 2023 Promo 영상임을 확인 할 수 있었다. mp4파일을 HxD로 열어보았다. 맨 마지막 부분에서 긴 문자열을 확인 할 수 있었다. "Hacking is not about breaking into something; it's about bending reality." - Frank Abagnale OQFRP{OQFrp_PGS_2023_Ce0z0_I1Q30_sY4T} "The best way to predict the future is to create it." - Peter Drucker "Hacking involves a different way of looking at problems that no one's thought of." - Walter O'Brien..
압축 파일 안에 flag.pdf 파일이 주어지는데 이 파일에 비밀번호가 걸려있어 비밀번호를 알지 못하면 압축 해제를 하지 못한다. john the ripper 툴을 이용해 비밀번호를 crack 해야 한다!! zip2john flag.zip > zip.hash 먼저 zip파일의 hash를 추출해 zip.hash에 저장한다. john --wordlist=rockyou.txt /home/kali/CTF/zip.hash john the ripper로 rockyou.txt 를 사용해 뽑아낸 zip.hash 파일로 zip파일의 비밀번호를 알아낸다. (rockyou.txt는 엄청나게 많은 단어가 들어있어 Crack시 사용한다) unzip -e flag.zip flag.zip 파일을 unzip 명령어로 압축 해제 한다..
- Total
- Today
- Yesterday
- rev
- dreamhack
- Steganography
- md5
- 스테가노그래피
- web
- mongodb
- forensic
- 안드로이드
- 리버싱
- Fiesta
- 인시큐어뱅크
- networking
- 드림핵
- Cookie
- sqlinjection
- SQLi
- 해킹
- 모바일
- forensics
- CTF
- FTKImager
- Android
- reversing
- MISC
- cheatengine
- 포렌식
- AssaultCube
- 취약점
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |