CTF/SuNiNaTaS(10)
-
SuNiNaTaS - Forensics 28번 문제 풀이
문제를 읽어보니 "파일에 암호가 걸려있나..?"라는 생각이 들었고 일단 파일을 다운로드 했다. 다운 받은 zip파일 압축을 해제하려는데 암호가 걸려있었다. 그래서 HxD로 zip파일의 구조를 분석했더니 아래와 같았다. ① Am_I_key.zip Local File Header, Am_I_key2.txt Local File Header, Am_I_key.txt Local File Header ② Am_I_key.zip Central Directory, Am_I_key2.txt Central Directory, Am_I_key3.txt Central Directory ③ End of Central Directory Record 그리고 암호화와 관련된 필드는 flag이므로 flag 부분을 찾아서 빨간 네모칸으..
2020.10.19 -
SuNiNaTaS - Forensics 15번 문제 풀이
힌트를 보니 파일 안에 인증키가 들어있다는 것을 알 수 있고, 일단 파일을 다운로드 했다. mp3 파일하니 사람이 들을 수 있는 주파수(20,000Hz) 대역보다 높은 대역에 인증키 값을 숨기는 기법이 생각났다. 그래서 Audacity로 확인해봤는데 인증키는 없었다. 혹시나 파일 내에 의미있는 문자열이 있을 수도 있다는 생각에 BinText 툴로 문자열을 쭉 훑어봤다. 그런데 "GoodJobMetaTagSearchTPE1"이라는 문자열을 발견했고, 해석해보니 meta tag인 TPE1을 검색하라는 것이었다. 검색 결과 TPE1 태그는 대표공연자였다. 대표공연자는 diary를 부른 가수 나비이다. (ID3는 MP3 파일의 메타데이터 포맷이다.) 그래서 인증칸에 'butterfly'를 입력했지만 오답이었다...
2020.10.18 -
SuNiNaTaS - Forensics 14번 문제 풀이
문제를 보니 suninatas 비밀번호를 찾는 문제인 것 같다. 파일을 다운로드 하고 압축을 해제 했더니 passwd, shadow 파일이 들어있었다. 파일 이름을 보고 리눅스 계정 정보가 들어있는 파일임을 예상했다. cat 명령어로 passwd 파일 내용을 확인하는데, 하단에 suninatas 계정에 대한 정보가 있었다. 그런데, 두 번째 부분이 x로 표시되어 있으면 shadow 파일에 계정의 암호화된 비밀번호가 저장된다 그래서 cat 명령어로 shadow 파일 내용을 확인했더니 suninatas 계정의 비밀번호가 암호화 되어있었다. 칼리에 내장된 'Johe the Ripper'라는 패스워드 크래킹 툴을 이용하여 비밀번호를 알아냈다. 인증키 : iloveu1 알아낸 인증키로 인증하면 정답이 된다!!
2020.10.18 -
SuNiNaTaS - Web 5번 문제 풀이
문제를 클릭하면 다음과 같은 화면이 나온다. 일단 페이지 소스를 클릭했는데 복잡한 자바스크립트 코드가 보이고, 하단에는 힌트가 있었다. 그림2에서 packer를 검색해보니, packer는 자바스크립트의 난독화 기법이었다. 난독화된 자바스크립트 코드를 원래의 코드로 변환해주는 'UnPacker' 사이트에서 언패킹을 했더니 그림4와 같이 원래 코드를 얻게 됐다. 언패킹된 코드를 보니, PASS함수에 인자로 힌트값을 넣으면 key값이 나올 것이라 생각했다. 그래서 JS Bin(자바스크립트 테스트 사이트)에서 그림5와 같이 코드를 작성했다. 코드를 실행시키면 click 버튼이 생기고, 이 버튼을 누르면 console 창에서 key값을 얻을 수 있다. key값을 넣으면 인증키를 획득할 수 있다. 인증키 : Unp..
2020.10.17 -
SuNiNaTaS - Web 7번 문제 풀이
문제를 클릭하면 아이유, yes 버튼, 윤아 사진이 차례대로 나온다. 일단 yes 버튼이 있길래 눌렀더니 그림2와 같은 alert창이 떴다. 정보를 얻기 위해 페이지 소스를 열었더니 10: keyCode가 116 or 9번이면 No!를 출력 → F5(116) or Tab(9) 버튼을 누르면 No!를 출력 14: Ctrl + keyCode가 78 or 8이면 false값 반환 → Ctrl + n(78) or Ctrl + Backspace(8) 버튼을 누르면 false값 반환 이라는 정보를 얻을 수 있다. 그리고 페이지 소스 하단에는 위와 같은 힌트도 있었다. 힌트는 yes 버튼을 더 빨리 클릭하는 것이다. 그런데, 페이지 소스를 자세히 보니까 yes 버튼을 클릭하면 /web07_1.asp 페이지로 form..
2020.10.11 -
SuNiNaTaS - Web 4번 문제 풀이
문제 의도를 파악하기 어려워서 페이지 소스를 열었더니 하단에 힌트가 있었다. 힌트는 '포인트 50점을 만드는 것'과 'SuNiNaTaS'였다. 일단 plus를 눌렀는데 point가 1증가해서 계속 눌렀다. 하지만 25까지만 증가하고 여기서 plus를 클릭하면 아래와 같은 창이 떴다. 문제를 다시 풀기위해 쿠키를 삭제했고, "버프스위트로 값을 조작해야겠다"고 생각했다. 그래서 그림5에 있는 total 값을 50으로 조작했지만 해결되지 않았다. 생각해보니 'SuNiNaTaS' 힌트는 적용하지 않고 있었던 것이다.. 문제를 다시 보니 User-Agent를 SuNiNaTaS로 바꿔야됨을 느끼고, User Agent Switcher 설치 후 그림7처럼 변경했다. User-Agent : 사용자를 대신하여 일을 수행..
2020.10.05