CTF

CTF

[ UIUCTF ] vmwhere 1

문제가 주어졌다.. 아이콘이 귀엽다 문제에서 알려준 것처럼 실행해봤더니 잘 실행됐다. 비밀번호를 알아내야 하는 것 같다. 다운 받은 두개의 파일을 아이다로 까서 분석했다. 의심가는 부분을 찾긴 했는데 대회 기간 내에 다 풀지 못했다 쩝 더 공부 해야지 -- 대회가 종료되고 다른 외국 분의 풀이를 참고해서 풀어보았다. Memory Leak을 찾아주는 툴인 valgrind 를 사용해서 익스코드를 작성한다. import subprocess flag = "uiuctf{" # flag 형식 baseline = 0 for j in range(64): if flag[-1] == "}": # 마지막 문자가 '}'인 경우 루프 종료 print(flag) break l = len(flag) for i in range(0x..

CTF

[ ImaginaryCTF ] web

문제가 주어졌다. 파일을 다운 받았을 때 숨겨진 파일로 mozilla 폴더가 생겼. 여기서 바로 알 수 있는 것은 firefox를 사용했고, 사용자명은 ' 8ubdbl3q '인 것이다. firefox의 아티팩트를 찾아보았다. https://mikrkosmos97.tistory.com/35 위 링크를 참고했다. password 주소가 있는 16번 URL이 의심스럽다. 접속한 URL을 기록하는 moz_place 테이블을 확인했더니 Put your skills to the test and solve four words at once! You have 9 guesses to solve all four words. A new Quordle available each day to solve. 이러한 내용이 있었다...

CTF

[AmateursCTF ] zipper

Painfully Deep Flag #forensic This one is a bit deep in the stack. Author: smashmaster 풀으려다 맘 zipper #forensic 짚퍼 너로 정했다.. 주어진 파일을 압축해제 했더니 이렇게 txt 파일이 0부터 1023까지 총 1024개의 파일이 들어있었다. 그냥 막 내리다가 하나를 눌렀는데 중요한 단서로 보이는 것을 찾았다. 플래그가 4개로 쪼개져 있나보다. 해당 텍스트 파일 목록에 Part 1, 2,3 을 찾으면 될 것 같다. Part 1과 3을 찾았다. 2가 문제다. 어디있을까 zip 파일과 관련있는 명령어인 zipinfo를 입력해봤더니 위와 같이 flag/ 경로가 있는 것을 확인했다. 파일명이 두개인 것들이 중복되어 엎어씌워지지..

CTF

[Google CTF 2023] PAPAPAPA | LEAST COMMON GENOMINATOR | UNDER-CONSTRUCTION

MISC PAPAPAPA - Is this image really just white? 문제 파일로 정사각형의 흰색 jpg 파일이 주어졌다. HxD로 white.jpg 파일을 열어 시그니처 구조를 살펴봤는데 의심스러운 부분은 없었다. 옛날에 이렇게 이미지 파일이 주어지고 이미지 크기를 변경해서 플래그를 찾았던 경험이 있다. 이 문제도 그런 문제인가 싶어서 jpg 파일 시그니처를 좀 더 공부해봤다. 문제에서 이게 진짜 흰색이냐고 묻는 것을 보니 원본 이미지에 플래그를 적어놓고, 의도적으로 이미지 크기를 잘라 놓은 것인가 싶었다. 파일 크기를 조정하기 위해 JPG의 SOF에서 파일의 가로*세로 부분을 변경했다. 정사각형 이미지이기 때문에 가로 세로 크기가 0X0200, 512로 동일하다. 이 값을 조금씩 키..

chimita
'CTF' 카테고리의 글 목록