HackCTF 11

[HackCTF] Forensics - 세상에서 잊혀진 날 찾아줘!

pdf파일을 다운받아 보면, 이런 파일이 나온다. HxD로 까보자. pdf파일이 맞다. 뒷부분을 더 살펴보면 이런 걸 발견할 수 있다. 가운데 jpg파일 시그니처가 있다. 여기서 pdf파일의 특성을 알아보자. pdf는 사진을 원본에 그대로 삽입한다고 한다. 따라서 해당 jpg를 걷어내면(FF D8 - FF D9) 위와 같이 플래그를 얻을 수 있다. 근데 사실 이건 원래파일에서도 찾을 수 있다. 파일을 잘 살펴보면 글자가 있는 걸 알 수 있는데, Ctrl+A로 플래그를 전체선택하면 풀 수 있다.

HackCTF/Forensics 2021.08.12

[HackCTF] Forensics - Terrorist

해당 파일의 압축을 풀면 mission.jpg 파일이 나온다. HxD로 먼저 까보기 앞부분을 보면 jpg파일이 아닌 걸 알 수 있는데, 파일 시그니처를 검색해보니 mp4파일이었다. 파일 형식을 mp4로 바꿔주고 들어봤는데, 이상한 언어가 들렸다. 전에 수업 때문에 깐 골드웨이브가 있는데 거기에 파일을 넣고 역재생해보았다. 그랬더니 한국어로 된 미션 지점을 알 수 있었다.

HackCTF/Forensics 2021.08.12

[HackCTF] Forensics - So easy?

qwer.zip 안에 qwer.jpg 파일이 있다. 마트료시카 그림이 있다. HxD로 까서 Hack을 검색해보았는데, HackCTF{He_s0ggazzi_long} 가짜 플래그였다,, 다시 파일을 살펴보면 아래쪽에 hidden.txt가 보인다. 가짜 플래그 뒤에 있는 파일 시그니처를 보면 zip파일인 것을 알 수 있다. 50 4B 03 04 이하 부분을 긁어 zip파일로 만들었다. hidden.txt에서 플래그를 얻을 수 있었다!

HackCTF/Forensics 2021.08.12

[HackCTF] Web - 보물

페이지를 다 눌러보자. 그러면 아래에 엄청 긴 암호가 나온다. 아무래도 디코딩을 해봐야 할 것 같다. [page1] 1dce4fb8a0e7be0692f72f87512c054a3dd1cfff4716a8e1a5dffbbbf757274bb479330d70bdfc3d622359ab85dd05d20a14b56798a67b8d3059233aaf7977ab [page2] 4a6141240920563136d239d4027f6e44f4d7ee8b3091217c8cabae6d3650ce62e3662a8ebfcc6a29930c78e33623bbc8b4dbdb77ab800d8d01f8d7171d2c29b5 [page3] a7dee220acb8f122abc4716ac1d9e10d637585d28ee77994716058b4910..

HackCTF/Web 2021.07.16

[HackCTF] Web - Button

웹페이지 button을 눌러도 바뀌는 건 없고, 버튼을 눌러서 플래그를 출력하라고 한다. 뭘 바꿔보면 좋을지 감이 안와서... 일단 name과 value를 flag로 바꿔보거나 submit을 다른 속성으로 바꿔보면서 여러가지 시도를 했는데, 답이 생각보다 간단했다. value를 flag로 바꾸고 버튼을 누르면 flag가 나오는 것이었다..! 충분히 생각할만한 것이었는데 너무 포기를 빨리한 것 같다.

HackCTF/Web 2021.07.16