일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- KOISTUDY
- Hxd
- 시스템해킹
- 해킹 공부
- 리버싱
- cryptography
- CTF
- 정답
- WEB
- Smashing The Stack For Fun And Profit
- 스택
- grep
- picoCTF2018
- Aleph One
- 리눅스
- 카이사르
- #picoCTF2018
- 번역
- 해설
- 시스템
- Protostar
- #hacking
- writeup
- general skills
- write up
- 버퍼오버플로우
- reversing
- picoCTF
- forensics
- dreamhack
- Today
- Total
목록전체 글 (94)
Security || AI
이 그림으로부터 온전한 플래그를 얻어내는 문제이다. Stesolve를 이용해서 Alpha plane 0 필터를 적용시키면 QR코드가 나오는데 이 QR코드를 플래그의 조각들을 얻어낼 수 있다. 총 조합해낸 온전한 FLAG이다.
문제는 script me 라는 제목으로 nc에 접속해보면 아래의 그림과 같이 짜야할 알고리즘과 그 알고리즘에 대한 규칙이 나온다. 여기에 나온 모든 문제를 풀면 성공이다. 이제 이 문제를 풀기위해 파이썬으로 스크립트를 짜보았다. 알고리즘을 설명하자면 식 A + B + C = ??? 이러한 식의 문제라면 먼저 A, B, C로 이루어진 리스트를 만든다.그 다음 pop(0)을 통해 리스트의 인덱스 0, 1번을 리스트에서 꺼내면서 각각 left, right에 넣는다.그 다음 answer함수를 실행시키면 먼저 왼쪽과 오른쪽 중 문제의 RULE에 적힌 내용대로 하기 위해 combine을 할지 absorb-left 또는 absorb-right를 할지 검사한다.()안에 ()가 중첩된것 ex. ((())) 이게 많으면 ..
이 문제는 원래는 못 풀다가 요즘 포렌식을 공부하기 시작하면서 이 문제도 풀 수 있겠다 하고 다시 풀어보니 풀린 문제이다. There is an old saying: if you want to hide the treasure, put it in plain sight. Then no one will see it.Is it really all one shade of red?이 힌트를 보고 최근에 알게된 포렌식 툴인 StegSolve라는 것을 이용해서 풀어보았다.. 빨강색만 있는 문제인데 HXD로 EOI뒤를 보아도 문제의 단서가 안보이는걸 보면 힌트의 말대로 빨강색이 아닌 다른 필터를 적용시켜보면 풀릴 수 있을것이라 생각했고 Stegsolve를 사용해서 Red plane1을 적용시키니 FLAG가 나왔다.
버튼이 마우스와 일정간격을 두고 움직이기 때문에 그냥 클릭하는 것은 불가능 하므로 이를 클릭할 수 있게하거나 버튼이 눌린 후의 동작을 알아내면 풀 수 있다. 아래의 스크립트를 보면 버튼을 눌렀을 때 ?key=001e라는 웹페이지로 들어가게 된다. 그러므로 주소창 뒤에?key=001e를 추가하여 들어가면 FLAG를 얻을 수 있다.
HTTP Response header를 보면 되는 문제이다. F12를 눌러 Network에 들어가 새로고침을 한 후 Response Header를 보면 Flag를 볼 수 있다.
PEDA에 설치하기 앞서 github에서 clone을 사용하여 PEDA를 설치해야 하므로 아래의 명령어를 실행합니다. sudo apt install git설치한 다음 PEDA를 설치하기 위해 명령어를 실행합니다. git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit echo "DONE! debug your program with gdb and enjoy" 설치를 완료한 후에 gdb를 실행시키면 아래와 같이 gdb-peda로 변한 것을 확인할 수 있습니다.