BASE64(5)
-
[CTF-D] 스타워즈 시간이 돌아왔다!
뭔가 알록달록한 그림이 하나 주어졌습니다. 스테가노그래피 문제일 것이라 예상하고, 평소에 쓰던 툴에 이미지를 넣고 돌려봤습니다. Steganography Online, Zsteg 등등... 있는 툴 없는 툴 다 끌어 모아서 돌려봤지만, 아무런 정보가 나오지 않았습니다. 스테가노그래피가 아닌 것 같아서 구글링을 하던 중, Piet 언어라는 것을 발견했습니다. https://yclee126ko.blogspot.com/2019/11/piet.html Piet 프로그래밍 언어 설명 번역 그림으로 프로그래밍을 한다는 Piet 언어가 너무 해보고 싶어서 한번 번역해본 글이다. 사실은 앞뒤가 바뀐 것이 원문을 읽다가 도대체 무슨 말인지 몰라 번역하고 만 것이지만.. 뭐 상관없다. 번 yclee126ko.blogspo..
2022.10.29 -
dreamhack-tools-cyberchef 풀이
뭔가 인코딩 된 것 같은 문자열이 보입니다. 아래에 암호를 만든 절차가 나와있는 것 같습니다. 그렇다면 이를 거꾸로 해서 Base64 -> Rail Fence로 디코딩하면 원래의 문자열인 FLAG가 나올 것 같습니다.
2021.11.18 -
php-1 풀이
view.php를 보면 flag를 필터링해주고 있는 걸 볼 수 있습니다. 이 필터링을 우회해야하는데, 이 부분은 php wrapper 취약점을 써서 해결해보겠습니다. http://host1.dreamhack.games:10099/?page=php://filter/convert.base64-encode/resource=/var/www/uploads/flag 쿼리에 이렇게 입력을 넣고 엔터를 누르면 아래와 같이 화면이 바뀌게 됩니다. 이제 여기에 나온 값을 Base64로 디코딩하면 FLAG가 나올 것입니다.
2021.09.05 -
web-ssrf 풀이
/img_viewer 페이지에 들어가 보겠습니다. 기본값으로 /static/dream.png라는 url이 들어있습니다. View를 눌러서 무슨 파일인지 확인해보겠습니다. 그냥 드림핵 로고 그림의 png 파일이었습니다. 소스코드에서 elif 부분을 보면 POST 형식으로 보내야 한다는 걸 알 수 있습니다. 이제 어떻게 flag.txt를 찾아야 할지 생각해봐야 하는데, 여기서 local_host 변수를 보면 host는 127.0.0.1로 고정입니다. 하지만 local_port 변수는 1500~1800 사이 범위에서 랜덤으로 주어집니다. 그렇기에 이 port를 중심으로 Brute force를 돌려서 문제를 해결하면 될 것 같습니다. 또한, 코드에서 elif 안에 있는 elif를 보면 127.0.0.1을 필터링..
2021.08.25 -
[CTF-D] DefCoN#22 #2 풀이
문제에서 인코딩이라는 힌트를 제공했습니다. 우선 와이어샤크로 문제 파일을 열어보겠습니다. 딱 보아도 패킷의 양이 어마 무시하게 많기 때문에 하나하나 분석하는 건 포기해야겠습니다. 이 중에서 뭔가 대화 기록 같은게 있을 것 같은데, 한 번 찾아보겠습니다. 모르는 프로토콜들은 찾아보면서 분석을 하고 있었는데, IRC 프로토콜을 발견했습니다. https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=ykimchi00&logNo=10004357620 IRC Protocol 6. IRC (Internet Relay Chat)IRC[아얄씨]는 일련의 규칙과 약속이 관련되어 있는 채팅 시스템으... blog.naver.com 채팅 시스템과 관련된 프로토..
2021.08.06