CTF12 [CCE 2021] 후기 어제 CCE 2021에 참가했다. 동아리와 대학원 연구실 사람들과 팀을 짜서 참가했는데 팀을 짜서 참가한 적은 처음이다. CCE 2021 대회 총 상금이 7000만원이라서 그런지 고인물들이 눈이 돌아서 달려들었다. 비록 좋은 성적은 내지 못했지만 이번 기회에 내 위치가 어딘지 깨달았다. 아직 많이 부족한 것 같다. 지금까지 골고루 분야별로 공부해서 각 분야의 기초 문제들은 풀 수 있지만 심화 과정으로 들어가면 문제를 건드릴 수 조차 없어서 앞으로 전문분야를 정해서 조금 더 파고들어야겠다는 생각이 들었다. 공부를 하다보면 어느순간 자신감이 생기는 순간이 있는데 CTF에 참가하면 여지없이 그런 생각들이 사라진다. 세상에는 천재는 많지만 나는 천재가 아니다. 할 게 너무 많은 것 같다. 대회 시간 동안 의외로.. 2021. 9. 26. [CCE 2021] rox key="???????" flag="cce2021{??????????????????????????????????}" def encrypt(plain): res="" for _ in range(len(plain)): res+=chr(ord(key[_%7])^ord(plain[_])) return res open("enc","wb").write(encrypt(flag).encode("base64")) Bg0PXUlMTx46AgYKIRcWMR4HHCENDAMaAxwNCjoBBAomPRELCRgODQ1fGA== 이번 문제는 base64로 암호화되어있는 암호를 역연산하여 평문을 구하는 것이다. 처음에는 당연히 평문을 암호화해서 cce2021{} 안에 ???가 될 것이라고 생각하고 모든 경우의 수를 찾아서 플래그를.. 2021. 9. 26. [CCE 2021] Search king 위 문제는 가장 쉬운 난이도였는데 개인적으로 이런 문제를 풀어본 경험이 없어서 어려웠다. 소스코드 분석, 쿠키 값, XSS공격 그리고 페이지 번호만 중간에서 바꾸기 등 여러가지 방법을 썻지만 풀리지 않았다. 옆에서 같이 풀던 선배가 문제를 보자마자 바로 풀어버렸다. 제목을 검색하는 것이 아니라 내용을 검색하는 것이었다. 따라서 cce2021{ 부터 시작해서 하나씩 차례대로 구하면 된다. 2021. 9. 26. [ CCE 2021] ptmd #!python3 import socketserver import random import os,sys welcome_msg = b"""---------------------------------------------------------------------- This is calc challenge. Analyze the given equation and fill in the blanks. Flag is awarded after passing 100 stages. You can use +, -, *, / ---------------------------------------------------------------------- """ op=['+','-','*','/'] def calculator(.. 2021. 9. 26. [CCE 2021] basic web 아무리 찾아도 특별한 점이 보이지 않았지만 알고보니 파일 다운로드하는 창이 끄트머리에 하나 있었다. 파일을 다운로드할 때 버프 스위트로 잡으면 파일 경로를 확인할 수 있다. 위 그림과 같이 upload라는 디렉토리가 있는 것을 확인할 수 있다. 해당 디렉터리로 이동하면 접근 권한이 없다. 이번에는 경로 자체를 힌트에서 주어진 경로로 바꾸면 flag 파일이 다운로드된다. 2021. 9. 26. [INCOGNITO CTF] EZ_steganography 스테가노그래피 문제입니다. 문제에서 주어진 파일은 jfif 파일로 고양이 사진입니다. jfif 파일을 메모장으로 열고 INCO를 검색하면 INCO{457a5f53746567} 문자열을 찾을 수 있습니다. 아스키코드로 변환하면 플래그를 획득할 수 있습니다. INCO{Ez_Steg} 2021. 8. 29. [INCOGNITO CTF] 코로나 바이러스 대응 긴급조회 zip파일을 압축을 풀면 hwp 파일이 하나 존재한다. 특별히 힌트가 될만한 내용은 보이지 않는다. 모든 문서형 파일은 stroage 파일 형식을 사용하기 때문에 zip 파일로 확장자를 바꾸어 열어볼 수 있다. 확장자를 zip으로 변경하고 압축을 풀면 BinData에 ps 파일이 있다. ps 파일은 Post Script 파일로 최근 악성파일의 유행하는 형태로 한글 파일 내에 EPS(Encapsulated PostScript)를 삽입하여 동작시키는 형태이다. 따라서 ps 파일을 HxD 에디터를 사용해서 열어준다. ps파일을 HxD로 열면 Decoded text가 모두 16진수로 채워져 있는데 누가 봐도 의도적으로 데이터가 삽입되어 있음을 짐작할 수 있다. 데이터를 메모장에 복사하고 HxD 새 파일을 생성하.. 2021. 8. 28. [INCOGNITO CTF] Calculator 시스템해킹 문제 서버에 접속하면 위와 같이 입력창에 수학에 사용되는 함수를 입력할 수 있습니다. 예를 들어 sin을 입력하면 이라는 문구가 출력되는데 built-in-function은 내장함수를 의미하고 이를 통해 서버는 파이썬으로 작성되었음을 알 수 있다. 따라서 파이썬에서 쉘 스크립트를 작동하기 위해서는 os 모듈의 system이라는 함수를 사용한다. 서버 프로그램에는 os 모듈이 import되어있지 않을 가능성이 높으므로 "__import__('os').system('ls')" 입력하면 위와 같이 system 함수는 사용할 수 없다고 출력됩니다. 따라서 파이썬에서 쉘 스크립트를 실행할 수 있는 방법이 하나 더 있는데 subprocess를 이용하는 것입니다. 이번에는 subprocess 모듈을 이용하.. 2021. 8. 28. [INCOGNITO CTF] inco_hack.png 메모장에 hidden 검색하면 base64로 암호화된 플래그를 획득할 수 있습니다. 2021. 8. 28. 이전 1 2 다음