일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 정보보호
- 포렌식
- 포너블
- 버그헌팅
- 선린인터넷고등학교
- 보안
- nefus
- 버그바운티
- xcz
- CTF
- 정보보안
- hacking
- WarGame
- 문제풀이
- 시스템
- wargame.kr
- 코드게이트
- Pwnable
- 웹해킹
- 네퓨즈
- 해킹
- 워게임
- kangsecu
- 블록체인
- C언어
- 자료구조
- DVP
- webhacking.kr
- 프로그래밍
- webhacking
- Today
- Total
목록문제풀이 (6)
kangsecu's B1og
2018 H3X0R ctf write up 입니다. 저는 41등입니다. ㅎㅎ... MISC1. Mic Check(10p)H3X0R{lets get it} 2. 3D(420p)이 문제는 그냥 windows 3D print 프로젝트 파일이다. WorkPath에 문제를 덮은 후 열어주면 플래그가 있다. 3D view로 돌린 고 움직여주면 해결H3X0R{So_Useful_Paint_3D} 3.easy_png(210p)이 문제도 그냥 RGB청크의 위치를 알맞게 이동시키면 된다. H3X0R{Y0U_Ha7E} 4.RealrudaGaBabymisc(280p) 이 문제는 제가 출제한 문제입니다. 사실 문제 출제를 마감 전날까지 미루다가 낸 문제라서 퀄이.... (죄송합니다) 이 문제는 파일을 다운받으면 x,y 와 RGB..
SunshineCTF write up입니다.1.Evaluation이 문제는 50점으로, 매우 간단한 문제였습니다. 문제에 들어가면 아래와 같은 코드가 있습니다. 123456789cs처음에는 hello파라미터에 ?hello=system("cat /flag.php");를 전송했는데, string(2) "?>" 라고 출력되고 flag가 나오지 않았습니다.그래서 고민을 하다가 두번째 시도에서 ?hello=system(%22cat%20flag.php|base64%22)라고 전송을 하였더니 base64로 암호화된 PD9waHAgCiRmbGFnID0iTm9wZSI7CgovLyBzdW57YzBtbTRuRF8xTmozY3RpMG5faTVfRTRzWX07가 출력되어서 복호화를 하니 문제가 해결되었습니다.1234 Color..
이번에는 2017 .07.29 ~ 2017.07.30 일동안 진행된 H4C ctf 에 write up을 올려보도록 하겠습니다. 우선 필자는 해당 ctf에서 최종10등을 하였으며 해킹을 시작한지 얼마 되지 않은 뉴비 입니다. 그러므로 write up에 한계가 있을 수 있으며, 사실 너무 쉬운 문제들만 풀어서 write up 이라고 하기에도 애매한점을 말씀드립니다.만약 해당 write up에 잘못된 정보나 에러사항이 있을 경우 피드백을 해주시면 감사하겠습니다. 해당 ctf는 팀전으로 진행되었으며, 각자 팀수는 4명에서 6명까지 있었으나 저희팀은 디지털미디어고등학교 해킹방어과 2명 , 선린인터넷고등학교 정보보호과 1명 이렇게 세명에서 문제를 풀었습니다. 이제 본론으로 들어가도록 하겠습니다.해당 사진은 대회종료..
이번 시간에는 Wargame.kr의 3번째 문제인 flee button 이라는문제를 풀어보도록 하겠습니다.문제 점수는 450p입니다. 이번 문제는 매우 흥미로운 문제 였습니다. 우선 문제에 들어가면 이렇게 버튼을 누르라고 합니다. 그리고 자신은 그것을 잡을수가 없다고 하네요. 우선은 start를 눌렀습니다.그랬더니 아래 사진과 같이 검은화면에 마우스 커서옆에 버튼이 따라다닙니다. 아마도 저걸눌러야 하는것 같습니다. 하지만 마우스가 움직이면 버튼역시 마우스를 피해서 움직입니다. 이걸 어떻게 해야하지라고 생각하며 소스코드를 확인 했습니다. 그랬더니만약 저 버튼을 클릭하게 된다면 key값에 e4a6 이라는 값을 전송해주게 된다고 합니다. 하지만 클릭을 직접 할 수가 없기에 아래 사진과 같이 문제의 ..
이번 시간에는 Wargame.kr 라는 워게임 사이트의 문제를 풀어보도록 하겠습니다. 이번에 풀이할 문제는 첫번째 문제 입니다. 점수는 200p 입니다. 우선 문제에 들어가면 이렇게 Http 헤더를 읽을 수 있냐고 물어봅니다. 이 글을 읽자마자 바로 감이 잡혔습니다 . 그래서 네트워크 패킷을 분석해주는 프로그램인 "와이어 샤크" 를 켜놓고 start 를 눌렀습니다. 당신은 이미 key값을 갖고 있다고 하네요. 해당 문제 사이트의 Http프로토콜을 캡쳐 한 후 Follow TCP stream 을 이용하여 분석을 하였습니다. 이렇게 Http 프로콜을 캡쳐 하였습니다. 그후 Follow FTP stream 을 이용하여 패킷을 분석했습니다. 그 결과 바로 Flag 값을 찾을 수 있었습니다. ..
이번 시간에는 xcz.kr에 17번 문제를 풀어보도록 하겠습니다. 우선 이번문제는 100점짜리 네트워크 문제 입니다. 문제의 제목은 [Password Recover] 입니다. 문제에 접속하면 이러한 화면이 나옵니다. 문제를 읽어보니 ZZANGHACKER 라는 분이 xcz.kr의 password를 잃어버리신 것 같습니다. 문제에서 주어주는 Download Here 을 누르니까 "my_pw.pcapng"라는 파일이 저장이 됩니다. 그래서 이 파일을 열어 보았더니 네트워크 문제 답게 네트워크 패킷을 분석하는 툴인 "와이어 샤크" 로 연동이 됩니다. 우선 패킷이 920개 입니다. 상대적으로 적은 양의 패킷 이여서 다행입니다. 그리고 문제에서 xcz.kr의 password를 잃어버렸다고 하였으므로, xcz..