본문 바로가기

분류 전체보기218

[HackCTF] Question? 파일을 열어보면 하나의 jpg 파일이 나온다. 파일 제목으로 봐서 이 이미지 파일을 HxD에 넣어보았다. 헤더 시그니처는 맞아서 푸터 시그니처를 확인해보았다. 근데 푸터 시그니처가 없어서 푸터 시그니처를 검색해서 그 곳까지 카빙해야되나 생각을 했다. 근데 검색해보니까 바로 다음에 flag가 나왔다. 성공! ================================================================= 푸터 시그니처가 있는 jpg 파일 hex 값 뒤에 의미 없는 부분 붙이고, 푸터 시그니처 뒤에 flag 넣은 뒤 저장하고 문제파일로 사용 2021. 4. 28.
[HackCTF] Secret Document 첨부된 zip 파일을 열어보면 다음과 같다. 힌트 두 개가 있고, flag.txt 파일은 잠겨있다. 힌트는 위와 같다. 힌트를 보아 패스워드를 찾아서 입력하는 것은 아닌 것 같다. 이와 관련해 예전에 suninatas 28번과 유사한 것 같아서 같은 방식으로 시도해보았다. sseddi.tistory.com/42 suninatas Forensic 28 down을 누르니 zip파일이 다운로드 받아졌다. zip파일 안에는 txt파일도 있었는데 모두 암호가 설정되어 있었다. winhex로 zip파일을 열어보니 21번 풀 때 처럼 16진수로 써있었다. 이해할 수 없어 zip 파 sseddi.tistory.com zip 파일 구조 중 bit flag 부분을 00 00으로 바꿔보았다. 그랬더니 flag.txt 파일이.. 2021. 4. 28.
[HackCTF] Magic PNG 첨부된 zip 파일을 열어보면 png 파일이 하나 들어있다. 근데 파일 형식이 지원되지 않는 것 같다면서 이미지가 보이지 않아 HxD로 열어보았다. 그랬더니 헤더 시그니처 부분이 달라서 제대로 바꿔주었더니 이미지가 보이긴 하는데 아직 불완전해보인다. TweakPNG 툴을 사용해 png 파일을 자세히 살펴보려고 한다. 근데 이렇게 IDAT 청크 관련해 문제가 있다고 알려주었다. 살펴보니 청크 하나가 대문자가 아닌 소문자로 idat라고 적혀있고, private chunk라고 한다. 단순히 idat를 대문자로 바꿔주면 된다고 생각했는데, 툴 내에서 수정이 되지 않아 다시 HxD로 들어가보았다. HxD에서 IDAT 청크를 순서대로 찾아보았다. 이렇게 대문자가 있는데 이렇게 바로 다음에 소문자 idat를 찾을 수.. 2021. 4. 28.
[pwnable] swing_pwn_chall 먼저 문제 파일을 다운 받고 ls -al로 권한을 확인했다. swing_pwn_chall에 실행권한이 없어서 실행권한을 부여해주었다. 그리고 실행시켜 보니까 두 수의 덧셈 결과를 입력하라는 창이 계속 나왔다. 소스코드를 확인해보자 소스코드를 보니까 20번 반복 후에 모두 맞으면 flag가 뜨는 것 같다. 그래서 이 문제를 풀기 위해 solve.py를 만들어보려고 한다. (근데 우분투에 vi 편집기가 말썽이라 칼리로 가서 풀어보았다.) 결국 이 코드로 성공할 수 있었다. p.recvuntil(':')로 계산해야 하는 숫자 앞인 :까지 가고 a = p.recvuntil('+')[:-1]로 +앞까지 가서 첫 번째 숫자를 읽어 a에 저장한다. 이때 [:-1]은 p.recvuntil('+')만 하면 읽어야하는 숫.. 2021. 4. 28.
728x90