Wargame/HackCTF(15)
-
[HackCTF] Forensics - So easy? :: zip
여기서 qwer.zip 파일을 다운로드 받을 수 있다. 이제 이 파일을 열어보면 이러한 사진을 볼 수있는데 이 사진을 보고 바로 생각난것이 zip 파일을 또 깟는데 그 안에 zip 파일이 있다. 이 과정을 계속 반복하는것이 생각났다. 그래서 바로 png 확장자를 zip 확장자로 바꿔주어보았다. 그럼 이제 이 파일을 알집으로 열면 파일 헤더가 손상되었다고 뜨고 이러한 파일이 생성 되는것을 볼 수 있다. 이제 이 파일을 까보면? 플래그가 있는 파일이 있어 그 파일을 열면 플래그가 있다. HackCTF{M4try0shka_do11}
2019.11.09 -
[HackCTF] Forensics - Question? :: HxD
문제에 들어가면 Do you know HxD 라는 파일을 받을 수 있다. 이름에 맞게 HxD 로 파일을 열어보자. 그리고 Ctrl 키와 F키를 눌러서 Hack 라는 문자열을 찾아 플래그를 찾았다. HackCTF{P1e45e_find_m3}
2019.10.23 -
[HackCTF] Forensics - Welcome_Forensics :: 그림판
문제를 보면 플래그가 출력되어있는거 같은데 너무 붙어있어서 못알아보겠다. 그래서 그림을 우클릭해서 복사한후 그림판에 붙여넣기를 해보았다.
2019.10.23 -
[HackCTF] Cryptography - Smooth CipherText :: 비즈네르
위의 문자열을 복호화 하면 플래그가 출력될 것 같다. 우선 여기서 {} 앞부분에있는 LymoADJ 를 HackCTF 라고 가정하고 분석해보니 비즈네르 암호화라는 것을 찾아내서 구글에서 온라인 비즈네르 디코더를 찾아보았다. https://www.dcode.fr/vigenere-cipher 불러오는 중입니다... 위의 사이트에서 돌려보니 플래그가 뜬것 같은데 안의 내용이 이상하다. 아마 플래그 값만 더 암호화가 되어있는것 같아서 플래그 값만 더 복호화해보았습니다. 플래그가 맞는것 같다. 제출해보자.
2019.10.23 -
[HackCTF] Cryptography - Great Binary :: hoooo
hoooo.zip 파일을 다운받아보자. 메모장안에 이상한 바이너리 숫자들이 적혀져있다. 온라인 바이너리 디코더를 통해서 바이너리를 해석해보자. https://cryptii.com/pipes/binary-decoder Binary decoder: Online binary to text translator Computers store instructions, texts and characters as binary data. All Unicode characters can be represented soly by UTF-8 encoded ones and zeros (binary numbers). Find out what your data looks like on the disk. cryptii.com 플래그가..
2019.10.23 -
[HackCTF] Web - Input Check :: H-i
문제의 소스를 확인해보면 힌트가 존재한다. 배열의 타입이 힌트인것 같다. 그래서 변수부분을 name="text[]" 로 배열형식으로 만들어 주고 입력해보았다. HackCTF{y0u_are_catch_f1ag!!}
2019.10.22