no image
Forensics - Welcome_Forensics
아무리 봐도 플래그 처럼 보입니다! 그런데 잘 보이지 않는군요..? 두가지 방법이 있습니다! 첫번째 방법! 두번째 방법! 이만 간단한 포렌식 첫번째 문제풀이였습니다 :D
2020.02.25
no image
Reversing - Reversing Me
문제를 보니 어떤 코드가 존재합니다 :D 한번 확인해볼까요 ! serial 값이 들어있고 키를 입력하여 복호화된 값을 맞추라고 하는거군요 :D 그럼 간단하게 디코딩을 통해 flag를 출력시키면 되겠네요 ! 쨘 ! 이상 문제풀이를 마치겠습니다 :D
2020.02.24
no image
Reversing - Welcome_REV
HackCTF의 리버싱 문제를 풀어보도록 하겠습니다! 실행을 시켜보니 패스워드를 입력하라고 합니다! 음.. 그럼 비교하는 부분이 있지 않을까요 :D ? 바이너리 부분을 보기 위해 strings 명령어를 이용해 보도록 합시다! 명령어를 이용하여 확인해보니 base64로 보이는 문자열이 존재합니다! 확인을 해보니 Flag네용 :D 이만 리버싱 첫번째 문제 풀이였습니다!
2020.02.24
no image
Cryptography - Classic Cipher-2
문제로 가보니 힌트가 존재합니다! 힌트는 키가 숫자라네요!? 일단 파일을 열어봅시다! 암호화된 문자열이 존재합니다! 그리고 키는 "python"이라는군요? 저는 한참을 고민했습니다.. 전치암호인가.. 치환암호인가.. 오만가지 다보다가! python과 숫자.. 알파벳의 순서를 나타내보자 했죠! 알파벳 순서를 보니 이렇게 나옵니다! 그럼 암호문도 숫자만큼 나누어봅시다! 다행히 6글자로 딱 나눠떨어지는군요! 그리고 하나로 합쳐봤는데.. 답이었습니다 :D 이렇게 Classic Cipher-2 문제풀이를 마치겠습니다 :D
2020.02.14
no image
Cryptography - Classic Cipher-1
문제를 보니 Hint가 있습니다! Hint가 [::-1]이라고 나와있는데 저는 한참 고민했습니다..ㅠ_ㅠ 그래서 알아보던 중 [::-1]이 Python에서 문자를 역순 시켜 주는 것이더라구요! 역순을 시킨 뒤 가장 많이 쓰이는 카이사르(시저) 암호 복호화를 시도해보았습니다 :D C언어로 짠 코드입니다! 19번째에 떡하니 flag가 보이는군요! 지금까지 Classic Cipher-1 문제 풀이였습니다 :D
2020.02.13
no image
Cryptography - Smooth CipherText
문제를 보니 암호화가된 문자열이 보입니다 :D 보다보니 LymoADJ{t_tzwi_3vxbd0p3_vff.afy'q_wzoxpq_dp_qfz} 이부분에서 카이사르 암호화된 것일까? 라는 생각을 했지만.. HackCTF -> LymoADJ 에서 같은 c가 다른 문자열로 나옵니다. 그래서 저는 비즈네르 암호화라는 걸 직감했습니다 :D https://ko.wikipedia.org/wiki/%EB%B9%84%EC%A6%88%EB%84%A4%EB%A5%B4_%EC%95%94%ED%98%B8 비즈네르 암호 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 둘러보기로 가기 검색하러 가기 비즈네르 암호(프랑스어: Vigenère 暗號)는 프랑스 외교관이었던 블레즈 드 비즈네르에 의하여 1586년에 ..
2020.02.12
no image
Cryptography - Great Binary
파일을 다운받아서 열어보았습니다 :D Binary로 구성되어 있네요! 그래서 Binary를 String으로 바꿔주는 사이트를 이용했습니다 :D 참.. 쉽죠잉 :D ?
2020.02.10
no image
Web - Cookie
자 쿠키 문제로 들어가봅시다! 쿠키.. 개꿀맛이죠.. 아음 여튼 쿠키 사진이 달랑 있습니다 :D 소스코드를 볼까요!? 소스코드에도 별다른 정보가 없네요 : ( 쿠키하면 역시 쿠키값을 확인해봐야겠죠 :D 쿠키에서 쿠키항목을 보니 암호화된 것 같은 문자열이 존재합니다! 특수문자와 제어문자가 구성되어 있지 않은 것 보니 base64 암호화되어 있다고 생각했습니다 :D 그래서 3번의 복호화를 돌려보았습니다! 3번의 복호화를 돌려보니 "{"id":"2","type":"guest"}" 라는 값이었다는 것을 알았습니다! 그럼 해킹을 하는 사람은 어떻게 해야할까요~? 당연히 관리자를 따야겠지요 :D guest를 admin으로 바꾼 후 똑같이 3번 인코딩했습니다! 3번 인코딩하니 처음의 값과 비슷한 값이 나오는 군요 :..
2020.02.07

Welcome_Forensics 문제

아무리 봐도 플래그 처럼 보입니다!

그런데 잘 보이지 않는군요..?

 

두가지 방법이 있습니다!

첫번째 방법!

새 탭에서 이미지 열기

두번째 방법!

이미지를 다른 이름으로 저장

이만 간단한 포렌식 첫번째 문제풀이였습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28
Reversing - Reversing Me  (0) 2020.02.24
Reversing - Welcome_REV  (0) 2020.02.24
Cryptography - Classic Cipher-2  (0) 2020.02.14

Reversing - Reversing Me

HelloMG
|2020. 2. 24. 16:44

Reversing Me

문제를 보니 어떤 코드가 존재합니다 :D

 

한번 확인해볼까요 !

소스코드

serial 값이 들어있고 키를 입력하여 복호화된 값을 맞추라고 하는거군요 :D

 

그럼 간단하게 디코딩을 통해 flag를 출력시키면 되겠네요 !

복호화를 위한 소스코드
flag

쨘 !

 

이상 문제풀이를 마치겠습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Welcome_REV  (0) 2020.02.24
Cryptography - Classic Cipher-2  (0) 2020.02.14
Cryptography - Classic Cipher-1  (0) 2020.02.13

Reversing - Welcome_REV

HelloMG
|2020. 2. 24. 15:48

Welcome_REV

HackCTF의 리버싱 문제를 풀어보도록 하겠습니다!

실행

실행을 시켜보니 패스워드를 입력하라고 합니다!

 

음.. 그럼 비교하는 부분이 있지 않을까요 :D ?

바이너리 부분을 보기 위해 strings 명령어를 이용해 보도록 합시다!

명령어를 이용하여 확인해보니 base64로 보이는 문자열이 존재합니다!

확인을 해보니 Flag네용 :D

flag

이만 리버싱 첫번째 문제 풀이였습니다!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - Welcome_Forensics  (0) 2020.02.25
Reversing - Reversing Me  (0) 2020.02.24
Cryptography - Classic Cipher-2  (0) 2020.02.14
Cryptography - Classic Cipher-1  (0) 2020.02.13
Cryptography - Smooth CipherText  (0) 2020.02.12

Classic Cipher-2 Hint

문제로 가보니 힌트가 존재합니다!

힌트는 키가 숫자라네요!?

 

일단 파일을 열어봅시다!

ciphertext

암호화된 문자열이 존재합니다!

그리고 키는 "python"이라는군요?

 

저는 한참을 고민했습니다..

전치암호인가.. 치환암호인가.. 오만가지 다보다가!

 

python과 숫자.. 알파벳의 순서를 나타내보자 했죠!

python 알파벳 순서

알파벳 순서를 보니 이렇게 나옵니다!

그럼 암호문도 숫자만큼 나누어봅시다!

복호화

다행히 6글자로 딱 나눠떨어지는군요!

그리고 하나로 합쳐봤는데.. 답이었습니다 :D

복호화 성공

이렇게 Classic Cipher-2 문제풀이를 마치겠습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Reversing - Reversing Me  (0) 2020.02.24
Reversing - Welcome_REV  (0) 2020.02.24
Cryptography - Classic Cipher-1  (0) 2020.02.13
Cryptography - Smooth CipherText  (0) 2020.02.12
Cryptography - Great Binary  (0) 2020.02.10

 

hint
Classic Cipher-1 문제

문제를 보니 Hint가 있습니다!

Hint가 [::-1]이라고 나와있는데 저는 한참 고민했습니다..ㅠ_ㅠ

그래서 알아보던 중 [::-1]이 Python에서 문자를 역순 시켜 주는 것이더라구요!

[::-1]

역순을 시킨 뒤 가장 많이 쓰이는 카이사르(시저) 암호 복호화를 시도해보았습니다 :D

소스코드

C언어로 짠 코드입니다!

카이사르 암호 복호화

19번째에 떡하니 flag가 보이는군요!

 

 지금까지 Classic Cipher-1 문제 풀이였습니다 :D

'CTF > HackCTF' 카테고리의 다른 글

Reversing - Welcome_REV  (0) 2020.02.24
Cryptography - Classic Cipher-2  (0) 2020.02.14
Cryptography - Smooth CipherText  (0) 2020.02.12
Cryptography - Great Binary  (0) 2020.02.10
Web - Cookie  (0) 2020.02.07

Smooth CipherText

문제를 보니 암호화가된 문자열이 보입니다 :D

보다보니 LymoADJ{t_tzwi_3vxbd0p3_vff.afy'q_wzoxpq_dp_qfz} 이부분에서

카이사르 암호화된 것일까? 라는 생각을 했지만..

HackCTF -> LymoADJ 에서 같은 c가 다른 문자열로 나옵니다.

그래서 저는 비즈네르 암호화라는 걸 직감했습니다 :D

https://ko.wikipedia.org/wiki/%EB%B9%84%EC%A6%88%EB%84%A4%EB%A5%B4_%EC%95%94%ED%98%B8

 

비즈네르 암호 - 위키백과, 우리 모두의 백과사전

위키백과, 우리 모두의 백과사전. 둘러보기로 가기 검색하러 가기 비즈네르 암호(프랑스어: Vigenère 暗號)는 프랑스 외교관이었던 블레즈 드 비즈네르에 의하여 1586년에 발표된 암호이다. 외교관이었던 비즈네르는 26세 되던 해 로마로 발령받아 2년간 근무 하던 중 알베르티의 글을 읽고 크립토그래피에 관심을 기울이게 된다. 39세에 그는 평생 연구에 매달릴수 있을만큼 돈을 모았다고 판단하고 외교관을 그만 둔다. 알베르티의 논문을 자세히 분석하여, 이를

ko.wikipedia.org

비즈네르 암호화에 대해선 위의 사이트를 방문하여 보시길 바랍니다 :D

그래서 비즈네르 암호화를 풀어줄 사이트는 밑의 사이트입니다!

https://www.guballa.de/vigenere-solver

 

Vigenere Solver - www.guballa.de

Vigenere Solver This online tool breaks Vigenère ciphers without knowing the key. Besides the classical variant Beaufort ciphers and Autokey ciphers are supported as well. As an example you can crack the following cipher text with this tool: Altd hlbe tg l

www.guballa.de

이제 암호화된 문자열을 넣어서 돌려봅시다!

암호화

바로 나오네요 :D

그러나 Flag 부분의 문자열이 제대로 복호화가 되지 않은 것 같습니다!

복호화

그래서 복호화되지 않은 부분만 다시 돌려보겠습니다!

flag 암호화

다시 돌리니 제대로된 문자열이 나오네요 :D

flag 복호화

이렇게 Sooth CipherText 문제 풀이를 마치겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Cryptography - Classic Cipher-2  (0) 2020.02.14
Cryptography - Classic Cipher-1  (0) 2020.02.13
Cryptography - Great Binary  (0) 2020.02.10
Web - Cookie  (0) 2020.02.07
Web - 가위바위보  (0) 2020.02.03

파일을 다운받아서 열어보았습니다 :D

Binary

Binary로 구성되어 있네요!

그래서 Binary를 String으로 바꿔주는 사이트를 이용했습니다 :D

Binary to String

참.. 쉽죠잉 :D ?

 

'CTF > HackCTF' 카테고리의 다른 글

Cryptography - Classic Cipher-1  (0) 2020.02.13
Cryptography - Smooth CipherText  (0) 2020.02.12
Web - Cookie  (0) 2020.02.07
Web - 가위바위보  (0) 2020.02.03
Web - Time  (0) 2020.01.31

Web - Cookie

HelloMG
|2020. 2. 7. 19:47

Cookie 문제

자 쿠키 문제로 들어가봅시다!

개꿀맛 쿠키..?

쿠키.. 개꿀맛이죠..

아음 여튼 쿠키 사진이 달랑 있습니다 :D

소스코드를 볼까요!?

소스코드

소스코드에도 별다른 정보가 없네요 : (

쿠키하면 역시 쿠키값을 확인해봐야겠죠 :D

Cookie

쿠키에서 쿠키항목을 보니 암호화된 것 같은 문자열이 존재합니다!

특수문자와 제어문자가 구성되어 있지 않은 것 보니 base64 암호화되어 있다고 생각했습니다 :D

 

그래서 3번의 복호화를 돌려보았습니다!

base64 디코딩

3번의 복호화를 돌려보니

"{"id":"2","type":"guest"}" 라는 값이었다는 것을 알았습니다!

 

그럼 해킹을 하는 사람은 어떻게 해야할까요~?

당연히 관리자를 따야겠지요 :D

guest를 admin으로 바꾼 후 똑같이 3번 인코딩했습니다!

base64 인코딩

3번 인코딩하니 처음의 값과 비슷한 값이 나오는 군요 :D

이를 쿠키값에 넣어주고 저장 후 새로고침을 눌러봅시다!

'

패스워드 틀림

으엥!? 패스워드가 틀렸다고 나오는 군요 : (

쿠기값의 항목에 보니 PassAdmin이라는 항목이 존재합니다!

PassAdmin

저 값이 아닌가 봅니다...

그래서 한참 이리저리 정보를 찾다가 아무런 정보를 찾을 수가 없었죠..=_=

그래서 유추해볼 수 있는건 "==" 느슨한 비교가 아닐까 생각을 했습니다!

 

이 공격은 php의 strcmp 취약점을 이용한 공격입니다 :D

php의 strcmp(인자1, 인자2)는 인자1과 인자2값이 같을 때 0을 리턴합니다.

그런데 php5.3버전에서 배열타입과 비교하면 NULL을 리턴하게 됩니다.

https://hydrasky.com/network-security/php-string-comparison-vulnerabilities/ 

 

PHP String comparison vulnerabilities – All things in moderation

1. Bypass PHP ‘==’ and ‘!=’ comparison operators ‘==’ and ‘!=’ is the default comparison in other languages. But in PHP has two main comparison modes, lets call them loose (‘==’ and ‘!=’) and strict (‘===’ and ‘!==’). Consider 2 following table to see the

hydrasky.com

위의 사이트가 잘 설명이 되어 있네요 :D

한번 꼭 읽어보시기 바랍니다!

Strcmp 느슨한 비교 배치표

이를 이용하여 NULL과 0을 비교하여 TRUE가 되게 되는 것이죠 :D

burp Suite

저는 burp Suite를 이용하여 패킷을 잡은 후 PassAdmin을 배열 형태로 바꿔주어서 전송했습니다!

Flag 획득

쨘! 이렇게 플래그를 획득하였네요 :D

 

이상 Cookie 문제풀이였습니다 !

'CTF > HackCTF' 카테고리의 다른 글

Cryptography - Smooth CipherText  (0) 2020.02.12
Cryptography - Great Binary  (0) 2020.02.10
Web - 가위바위보  (0) 2020.02.03
Web - Time  (0) 2020.01.31
Web - 마법봉  (0) 2020.01.23