목록CTF/Write up (8)
안 쓰던 블로그
타일링타일링1 2*596을 1×2, 2×1 타일로 채우는 경우의 수를 10007 로 나눈 나머지를 출력하라 백준 DP 대표 문제 타일 채우기에서 값만 바뀐 문제다(https://www.acmicpc.net/problem/11726) #include #include using namespace std; int n; long long dp[1005] = { 1,1 }; int main() { n=596; for (int i = 2; i 그리고 이걸 업로드 해야 하는데 php로 넣으면 안 되니까 다른 확장자로 넣어야 한다 php스크립트를 포함하고 있지만 HTML 페이지인 확장자 .phtml로 넣어주면 잘 들어갔다 잘 들어갔으면 이제 원하는 명령어를 보낸다 여기 있는 파일은 아마 다른 사람이 이 문제에다가 업로..
일단 교내 ctf 해킹은 어깨 넘어 본 거 밖에 없는데 무작정 신청해서 갔다왔다 네트워크/악성코드/웹/포너블/포렌식 문제가 나왔고 솔직히 네트워크는 자신 있었음 실제로 문제 풀기 시작 했을 때 네트워크 10분만에 4문젠가 다 풀어버리고 네트워크는 전부 첫 정답 먹었더라 뿌듯하다 진짜 네트워크 너무 쉬웠음 어려운 거 나올 줄 알았는데 텔넷이랑.. 뭐 암튼 쉬운 거였다 너무 쉬워서 기억도 안 남 네트워크 하러 왔는데 다 풀어버려서 포렌식을 봤는데 벼락치기로 풀어봤던 이미지 관련 나와서 쓱싹 해버림 이미지 헥사값 안에 이미지가 또 숨겨져 있는 문제 하나 복잡해 보이지만 결국 파일 시그니처 복구 하나 하나는 뭐였지.. 아무튼 쉬운 거 악성코드는 말만 악성코드고 대부분 리버싱이었음 리버싱은 주변 해킹하는 친구들한..
nutantvictorantjackassowlantlambpighorseantbearelkturkey 일단 비즈네로는 아니고 제목이 Crypto...?라서 넌센스 문제일 것 같은 삘 힌트1이 외국어인데 저 문장에서 딱 눈에 들어온건 맨 끝에 turkeyㅋㅋ 그래서 앞을 봤더니 뭔가 단어들이 보임 nut ant victor ant jack ass owl ant lamb pig horse ant bear elk turkey 이 자체가 암호문 같은데 무슨 암호인지는 모르겠어서 그대로 구글 검색 https://books.google.co.kr/books?id=J1zSBQAAQBAJ&pg=PA106&lpg=PA106&dq=nut+ant+victor+ant+jack+ass+owl+ant+lamb+pig+horse+..
[2번] 누가 봐도 모스부호인 음성 파일을 준다 파일을 다운로드 하면 이름부터 노골적으로 morse.wav다ㅋㅋㅋ https://morsecode.scphillips.com/labs/audio-decoder-adaptive/ Morse Code Adaptive Audio Decoder Notes The decoder will analyse sound coming from the microphone or from an audio file. The spectrogram of the sound is shown in the main graph along with a pink region showing the frequency being analysed. If the volume in the chosen freq..
문제에 있는 사진을 다운로드 사진을 주는 걸 보니 일단 HxD에 넣어본다 그리고 뭘 볼까 생각했는데 문제 제목이 End Of Image니까 PNG파일의 끝을 의미하는 IEND를 검색 여기가 png파일의 끝 그러면 뒤에는 뭔가 봤더니 FF D9로 끝나는데 보통 JPG가 FF D8에서 시작하고 FF D9에서 끝남 그러면 png뒤에 jpg가 붙어있는 형태라는 것이라고 생각할 수 있다 IEND앞에 FF D8도 있음 FF D8~D9까지 긁어서 새로운 파일로 저장해준다(=카빙) 키 발견
친구와 비밀접선! 파일을 열어봅시당 192.168.0.123이 많이 보입니다 A씨가 192.168.0.123인듯 구글에서 검색 했다가 네이버도 갔다가 페북도 한 번 보고 네이버 블로그도 좀 보고.. 페이크로 넣은건가? 그와중에 보이는 Chat.exe 정말 수상한 파일명 추출해서 실행 채팅하는 프로그램 같음 ip를 넣어야 하는데.. 192.168.0.123을 넣어보겠습니다 그냥 들어갔더니 에러 방이 없어서 그런듯 Create Room으로 창을 켜놓고 로컬에서 로컬로 접속 했더니 접속이 잘 됨 이렇게 비밀 접선을 한 것으로 보이는데.. 그 다음에 뭐를 해야할지 모르겠다.. 둘이서 저걸로 네트워크를 통해 채팅했다면 뭔가 기록에 남지 않을까? GET이후의 패킷을 확인 뭔가 열심히 주고 받긴 하는데.. 그 이후를..
짱해커가 비번을 잊어버렸다고 한다 파일을 보면 정직하게 pcapng파일을 주는데 뭔가 로그인 흔적이 남았으니까 비번을 찾으라고 했을듯 그러면 일단 xcz.kr의 로그인 기록을 찾아보면 되지 않을까? nslookup으로 xcz.kr의 ip를 검색 1.234.80.148을 확인 이제 파일을 열어봅시다 1.234.80.148과 172.30.1.2이 보인다 1.234.80.148을 필터링 뭔가 웹페이지가 있다 login.php를 찾아서 tcp stream으로 내용을 까보자 login.php에 딱히 내용이 없음 다른 파일인가? 쭉 내리다보니 join_ok.php라는 파일을 찾았다 pw가 있음 근데 정답이 아니라서 다시 봤더니 id가 짱해커가 아니라 menboong이다ㅋㅋ 다시 join_ok 파일만 필터링 pw가 ..