Wargame(86)
-
Los assassin 15번 문제 (rubiya)
이문제에서 가장 먼저 보아야 할 부분은 쿼리에서 입력한 pw 의 값이 like 로 비교된다는 것이다. 여기서 like 란 MYSQL 문법으로 보아야 할 부분은 쿼리에서 입력한 pw 의 값이 like 로 비교된다는 것이다.= 여기서 like 란 MYSQL 문법으로 문자열 부분검색 으로 일반적으로 DB에서 특정 단어가 포함된 레코드를 찾기 위해서 LIKE 를 주로 사용한다. ex) select id from test where id like a%; 라는 쿼리가 있으면 a로 시작하는 모든 값이 출력된다. 이러한 like 의 성질을 이용해서 값이 있으면 그 글자 뒤에 한글자씩 추가해주면서 값을 대입해보자. 이처럼 다른 값을 넣을때에는 아무값도 나오지 않지만 9%라는 값을 넣으면 id 가 존재하기 때문에 Hell..
2019.10.23 -
[HackCTF] Forensics - Question? :: HxD
문제에 들어가면 Do you know HxD 라는 파일을 받을 수 있다. 이름에 맞게 HxD 로 파일을 열어보자. 그리고 Ctrl 키와 F키를 눌러서 Hack 라는 문자열을 찾아 플래그를 찾았다. HackCTF{P1e45e_find_m3}
2019.10.23 -
[HackCTF] Forensics - Welcome_Forensics :: 그림판
문제를 보면 플래그가 출력되어있는거 같은데 너무 붙어있어서 못알아보겠다. 그래서 그림을 우클릭해서 복사한후 그림판에 붙여넣기를 해보았다.
2019.10.23 -
[HackCTF] Cryptography - Smooth CipherText :: 비즈네르
위의 문자열을 복호화 하면 플래그가 출력될 것 같다. 우선 여기서 {} 앞부분에있는 LymoADJ 를 HackCTF 라고 가정하고 분석해보니 비즈네르 암호화라는 것을 찾아내서 구글에서 온라인 비즈네르 디코더를 찾아보았다. https://www.dcode.fr/vigenere-cipher 불러오는 중입니다... 위의 사이트에서 돌려보니 플래그가 뜬것 같은데 안의 내용이 이상하다. 아마 플래그 값만 더 암호화가 되어있는것 같아서 플래그 값만 더 복호화해보았습니다. 플래그가 맞는것 같다. 제출해보자.
2019.10.23 -
[HackCTF] Cryptography - Great Binary :: hoooo
hoooo.zip 파일을 다운받아보자. 메모장안에 이상한 바이너리 숫자들이 적혀져있다. 온라인 바이너리 디코더를 통해서 바이너리를 해석해보자. https://cryptii.com/pipes/binary-decoder Binary decoder: Online binary to text translator Computers store instructions, texts and characters as binary data. All Unicode characters can be represented soly by UTF-8 encoded ones and zeros (binary numbers). Find out what your data looks like on the disk. cryptii.com 플래그가..
2019.10.23 -
[HackCTF] Web - Input Check :: H-i
문제의 소스를 확인해보면 힌트가 존재한다. 배열의 타입이 힌트인것 같다. 그래서 변수부분을 name="text[]" 로 배열형식으로 만들어 주고 입력해보았다. HackCTF{y0u_are_catch_f1ag!!}
2019.10.22