WriteUp/XCZ.kr

    XCZ.kr : prob 22 (250pt)

    XCZ.kr : prob 22 (250pt)

    HxD로 파일 열어보면 adsegment file 이라고 한다. 뭔지 검색해보자. Access Data FTK Imager 를 이용해서 Dump 뜨면 생기는 파일이라고 한다. AD가 Access Data file 인듯 하다. 즉 확장자가 AD1이라는 것이다. ㅇㅋ FTK Imager 를 이용해서 파일확장자를 AD1으로 바꾼 뒤 열어보자 이렇게 덤프가 보인다. 한번 분석해볼까 먼저 로그 파일이 보인다. 어떻게 분석해야할까 로그 파일을 추출해서 REGA에 넣어보았다. 에러난다. 시스템 파일이 없어서인가보다…. 암튼 다 뻘짓이다….. 계속 돌아다니다가 GPS 관련된 파일을 찾았다. 레지스트리를 보려고 했던 이유도 위치 정보가 있지는 않을까에서였다. 이 gpsnote.net 뭔가 좀 수상하다 들어가보자. -> ..

    XCZ.kr : prob 17 (100pt)

    XCZ.kr : prob 17 (100pt)

    먼저 HTTP 상의 정보를 보기 위해서 HTTP object를 보면 될듯하다. 어쩌다보니 무식하게 찾다가 찾아버렸다. 필터에 검색어로 해서 찾아도 금방 찾을 거 다. 다른 패킷 파일도 있다 하지만 주변 패킷을 보면 해당 로그인이 승인되었는지 아닌지를 확인할 수 있다. 즉 로그인이 승인된 것의 pw 값을 확인하면 되겠다. 회원가입한 내역을확인할 수 있다. 근데 아이디가 우리가 원하는 아이디가 아니다. 오케이 해당 값을 찾았다. 회원가입도 확인되었다. IDISLIE

    XCZ.kr : prob 18 (150pt)

    XCZ.kr : prob 18 (150pt)

    주어진 코드에 변수가 바코드로 되어있어서 치환했다. 일단 test($d) => $d = givemepassword 이고 test($e) => $e = keyplz! 이면 문제가 해결된다. $d = $b.$a 이고 $e = c 이다. 다만 이해가 안가는 부분이 if 문 내부가 or 로 이루어져 있는데 왜 둘다 만족을 시켜줘야지만 통과가 되는지 모르겠다. 일단 기본적으로 a,b,c를 모두 채워줘야 한다. a는 쿠키, b는 get['g'] c는 post['p']이다. web_basic_problem_haha

    Prob 13 (150pt)

    Prob 13 (150pt)

    문제가 이렇게 시작한다 파일부터 다운받아보자. 네트워크 패킷 같은데 WireShark 이용해서 열어보도록 하자. http 만 추출해서 검색해 보았는데 이렇게 생긴 페이지를 하나 찾았다. 이게 메인일 것 같다. treasure1 부터 찾아보자. PNG 정보가 있는데 뭔가 좀 이상한가 보다. 패킷을 잘 살펴보니 png 헤더가 들어가 있다. treasure 123 이 하나의 사진을 분할해 놓은건가 보다. 2에는 별다른 정보는없는데 3에서 마지막 부분에 IEND 가 보여서 알았다. 모두 저장해서 treasure 1 2 3 을 하나로 합쳐주자. 그냥 HxD로 해서 복사 붙여넣기 했다. 이런 이미지가 나온다. Key = NET\oRK1sFun 인것 같으니 Description 에 있는 대로 실행해주자. 먼저 md5..

    prob 6 (100pt)

    prob 6 (100pt)

    adieu.scx 파일을 다운받을 수 있다. scx 확장자에 대해서 조사해봤다. -> starcraft 맵 확장자라고 한다. 그래서 스타크래프트를 깔았는데, 맵 에디터가 없다…. 블리자드에 따로가서 맵 에디터를 받아보자. https://kr.forums.blizzard.com/ko/starcraft/t/%EC%8A%A4%ED%83%80%ED%81%AC%EB%9E%98%ED%94%84%ED%8A%B8-%EB%A7%B5-%EC%97%90%EB%94%94%ED%84%B0-%EB%8B%A4%EC%9A%B4%EB%A1%9C%EB%93%9C-%EC%95%88%EB%82%B4/828 맵 에디터를 잘 뒤져보니, trigger 부분에 힌트가 있다. congratulation ! key is SECRET, Find ..

    prob 3 (150pt)

    prob 3 (150pt)

    일단 암호인듯 하다. 알파벳으로 구성된 것으로 보아, vigenere 아니면 shift cipher의 하나가 아닐까라는 생각이 들었다. shift 먼저 넣어보자. (ZODK: Lvyiwl: 13 Oeez Iajxw Qbnsy os Yjekrr) 여기에 13이라는 숫자가 호옥시 key 값이 아닐까라는 생각이 들었기 때문…. 개소리였고, vigenere cipher 였다. Kasiski test 이용해서 통계적으로 찾아줄수도 있지만, 시간이 많이 걸리니 decoding 사이트를 이용한다. https://www.dcode.fr/vigenere-cipher 찾아준 key는 GANGPSYNAM 이었다. MEETPSYYOUMAYNOTKNOWHISNAMEBUTACCORDINGTOTHEYOUTUBESTATSSOMEMI..

    prob 2 (100pt)

    prob 2 (100pt)

    일단 Title 하고 Description 은 인지하고 있자. 다운로드를 눌러보니 이상한 소리가 나는데, 여기서 감을 잡았고, 파일 이름에서 확신이 있었다. 모스부호네. 직접 듣고 01 로 표시해서 하는 방법도 있겠지만, 좀더 간편하게 해결해보자. https://morsecode.world/international/decoder/audio-decoder-adaptive.html 이 링크를 타고 가면, 모스부호를 듣고 출력해주는 사이트이다. 소리를 키고 하면 좀더 정확하게 나온다. 카페여서 소리를 끄고했더니,,, 정확하지는 않지만, 두번 실행해본 결과 AUTH KEY IS MORSEC0DE 라는 것을 알 수 있다. 다 대문자라 Hint 1 이 의미가 있나 싶다 Clear!

    prob 1 (100pt)

    prob 1 (100pt)

    End of Image 라는 Title 을 가지고 있다. 일단 이미지를 다운받아보자. PNG 파일인데 그냥 사진파일만으로는 딱히 얻어낼 것이 없으니 HxD에 넣어서 관찰합시다. End of Image 라고 있어서 파일 끝부분을 보니까, 다음과 같은 게 있다. 어떤 식으로든 답을 숨겨놨겠는데, 비교를 위해서 다른 png 파일을 하나 열어서 보자. END라는 말이 보이는데, End of Image를 표시해주는게 이런 의미인 것 같다. 문제의 사진에서는 END 라는 단어가 없다. 혹시 모르니 검색해보자(ctrl-F) 있다. ÿØÿáÒexif 이 부분도 어디서 많이 본 부분이다. 검색해보니 JPG 파일의 헤더 부분이다. 여기서 JPG 파일이 있다는 것을 알 수 있다. 헤더 부분부터 끝까지 한번 긁어서 다른 이..