CTF하면서 암호학이 점점 재밌어지는거 같다.

 

[ws1]

와이어 샤크로 열어서 패킷 확인 해보면 텍스트로 찾을수 있음.

 

ws1 packet

 

[ws2]

이번엔 와이어샤크에서 패킷을 보면 이미지 전송에대한 패킷을 확인할수 있는데

추출하면 flag가 나옴.

ws2 packet

 

[ws3]

패킷을 확인하다보면 데이터가 큰것을 찾을수 있는데

git pack? 에 대한 데이터를 확인할 수 있는데 이후에 뭘 해야되는지 몰라서 못풀었었다.

깃허브에서 뭘 이용해야 되는줄 알았는데 그 파일을 binwalk로 추출하면 특정 파일들이 생기는데

hxd로 확인해보면 이미지 파일인것을 확인할 수 있다. 확장자를 이미지로 바꾸면 flag가 보인다.

 

ws3 packet
git pack파일을  binwalk로 추출

[keysar]

문제를 보자마자 케이사르 문제겠거니 하고 여러 복호화 사이트중 키 입력이 있는 페이지에서

문제에 주어진 키와 암호문을 입력하면 flag로 복호화 성공.

 

keysar 복호화 사이트

[magic word]

웹 페이지에 접속하면 give flag라는 화면이 나온다.

해당 페이지에 스크립트를 확인해보면, /flag?msg변수에 "please give flag" 특정 값을 전달해주는 것 같다.

magic word sovle page

값을 get으로 전달해주면 웹 페이지에는 뭔가 flag치고는 짧은 텍스트가 보인다.

개발자도구를 이용해서 네트워크의 응답값을 확인해보면 크롬에서 출력하지못한 텍스트를 확인 할 수 있다.

 

암호화된 flag값 확인

해당 텍스트를 다시 복호화 해야되는데,

위에 암호화하는 코드를 보니 암호화 하는게 xor을 사용하는 거라서

다시 0xf로 xor해주면 원래 값이 나오게 된다. 

flag get

[wacko images]

enc 파일을 보면 tv송신 끊켰을때 나오는 화면같은 이미지가 보인다

wacko images solved
enc.png

해당 파일을 어떻게 암호화 했는지 python 코드를 보면

key를 이용해서 i번째 pixel에 key를 곱하고 251로 나눈 나머지(mod)를 i번째 pixel로 변경해서

flag.png가 enc.png로 변경된다.

 

롸업 작성하면서 풀었던 코드를 다시 보니 말도안되는 이상한식으로 풀었다..

이렇게 풀어도 대강 플래그 이미지는 보였....

 

 

그래도 역으로 계산하는방법이 있을거라고 생각하고 ctf 끝나고 찾아보니 

mod n 에 대한 곱셈의 역원을 구할때 사용하는 invert 함수를 이용해서

key 대신 역원을 사용해서 곱해주면 정확한 이미지가 복원된다

 

https://github.com/saurav3199/CTF-writeups/blob/master/AngstromCTF'20/README.md#wacko-images-

 

[msd]

*빨리 정리하자...

................

 

[Cookie Clicker]

 

저번 CTF에서 비슷한거 풀어봤으니 똑같이 해봐야지하고 다 풀었다고 생각했는데

 

마지막에 JWT의 key값이 안나오더라.(30시간 가까이 툴 돌렸는데 안나온건 안비밀) 주륵...

1000000번을 마우스 클릭해보려고 했으나

쿠키값에 타임아웃이 걸려있어서 그건 불가능.

 

문제에 rock이 볼드체로 되어있는것을보고 눈치챘어야 했다.

 

rockyou.txt라는 사전파일이 존재...(칼리에 기본제공)

 

사전파일을 추가해서 툴돌리면 몇초만에 바로 검색...

 

jwt값 수정해서 쿠기값 재설정하면 끗

 

 

[Dinary]

zsteg 툴로 하면 flag 나옴 

 

[Tupper needs help]

 

k값을 가지고 뭘해야하나... 했는데

 

Tupper Formula

( x , y ) 평면 의 특정 위치에서 그래프를 그릴 때 시각적으로 자신을 나타내는 공식이라나 뭐라나...(위키백과참고) 

 

온라인 툴 찾아서 입력하면 깔끔하게 나옴

 

[kipodstab]

특정 페이지를 게싱으로 찾아야 할 것 같은데 툴을 이용해야 할거같은 느낌적인 느낌

 

dirseach툴로 검색하면 특정 페이지에서 200 code를 얻는다

 

해당 페이지에 접근하면 flag 겟

 

 

 

Check the admin scratchpad! https://2019shell1.picoctf.com/problem/49900/ or http://2019shell1.picoctf.com:49900

 

jwt라는걸 이용해서 푸는 문제

 

json web token이라는데 처음들어봤다.

 

 

 

아무거나 입력하고 엔터 해보면 jwt이 생성됨

 

 

구조는 헤더, 페이로드, 시그니처로 구성되어있는데( . 으로 구분)

 

base64로 암호화 되어있어서 복호화 하면 헤더와 페이로드는 금방 풀린다.

 

하지만 시그니처는 특정 key를 입력하여 만들기 때문에 알수 가 없다.

 

페이로드는 첫번째 이미지에서 john을 클릭하면 john the ripper github로 넘어간다.

 

딱 brute force 공격하라는 뜻인듯

 

 

운영체제에 맞는걸 다운로드해서 위에 jwt 값을 넣어서 돌리면 무작위로 돌려서 키값이 나온다.

 

맥북으로 했다가 5시간이 지났는데도 안나옴...

pc로 다시 돌림 그랬더니 1시간 38분만에 완료.... 갓i9 해쉬속도 차이 무엇

 

key값을 입력하고 usesr를 admin으로 변경해서 나온 jwt값을 쿠키에 적용하고 새로고침하면 끗

 

 

 

 

 

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - cereal hacker 1  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 3  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 1,2  (0) 2019.10.10
picoCTF 2019 - Open-to-admins  (0) 2019.10.10
picoCTF 2019 - Easy1  (0) 2019.10.10

Login as admin. https://2019shell1.picoctf.com/problem/37889/ or http://2019shell1.picoctf.com:37889

 

얘는 힌트가 없다.

 

admin으로 로그인 하란다.

 

file 파라미터에 admin 입력하면. admin이 아니라고함. 다른 값이 필요한듯.

 

 

로그인할때 무작위로 생각나는 디폴트 계정 입력해보면 로그인에 성공.

 

 

 

로그인 시 user_info라는 cookie가 생성됨. base64로 코딩되어있고

 

풀어보면 php에서 사용하는 직렬화 데이터를 확인 가능함.

 

 

username 값에 admin로 sql 인젝션 하면 flag값 얻을 수 있음.

 

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - JaWT Scratchpad  (0) 2019.10.11
picoCTF 2019 - Irish-Name-Repo 3  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 1,2  (0) 2019.10.10
picoCTF 2019 - Open-to-admins  (0) 2019.10.10
picoCTF 2019 - Easy1  (0) 2019.10.10

There is a secure website running at https://2019shell1.picoctf.com/problem/4161/ (link) or http://2019shell1.picoctf.com:4161. Try to see if you can login as admin!

 

1,2번과 같은 웹사이트지만 admin login이 다르게 구현되어있다.

 

username 입력란은 없고 password만 입력하게 되어있다.

 

인젝션을 시도하면 실패.

 

로컬프록시로 확인해보면 debug=0라는 값이 존재.

debug값을 변경하고 요청하면 sql 문을 그대로 표시해준다.

그런데 sql문에 있는 or가 다르게 출력됨.

그걸 치환해서 입력하면 flag get

 

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - JaWT Scratchpad  (0) 2019.10.11
picoCTF 2019 - cereal hacker 1  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 1,2  (0) 2019.10.10
picoCTF 2019 - Open-to-admins  (0) 2019.10.10
picoCTF 2019 - Easy1  (0) 2019.10.10

There is a website running at https://2019shell1.picoctf.com/problem/21877/ (link) or http://2019shell1.picoctf.com:21877. Do you think you can log us in? Try to see if you can login! 

 

링크 접속하면 외국인들 사진이 나온다(배우인듯.?)

 

 

왼쪽상단 누르면 메뉴가 나오는데 딱봐도 admin login 해야될듯

 

 

 

로그인에 sql 인젝션 하면 flag 얻음

 

1,2 문제 둘다 같은 인젝션으로 값이 나와버림;;

 

hint : username

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - cereal hacker 1  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 3  (0) 2019.10.10
picoCTF 2019 - Open-to-admins  (0) 2019.10.10
picoCTF 2019 - Easy1  (0) 2019.10.10
picoCTF 2019 - 13  (0) 2019.10.10

This secure website allows users to access the flag only if they are admin and if the time is exactly 1400. https://2019shell1.picoctf.com/problem/32249/ (link) or http://2019shell1.picoctf.com:32249 

 

signin , signout기능은 동작하지 않는다

 

hint는 cookie를 이용하라는데

 

time 때문에 삽질 오질나게 했...

 

다른문제에서 admin으로 로그인할때 이용했던 쿠키 값 사용하고

 

cookie값에 time 신규로 생성해서 flag 버튼 누르면 끗

 

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - Irish-Name-Repo 3  (0) 2019.10.10
picoCTF 2019 - Irish-Name-Repo 1,2  (0) 2019.10.10
picoCTF 2019 - Easy1  (0) 2019.10.10
picoCTF 2019 - 13  (0) 2019.10.10
picoCTF 2019 - The Numbers  (0) 2019.10.10

The one time pad can be cryptographically secure, but not when you know the key. Can you solve this? We've given you the encrypted flag, key, and a table to help UFJKXQZQUNB with the key of SOLVECRYPTO. Can you use this table to solve it?.

 

UFJKXQZQUNB 암호문을 SOLVECRYPTO로된 키와 아래의 테이블을 이용하여 복호화 하면 됨.

 

HINT : U 와 ? 가 테이블에서 만나는 문자가  S

 

 

'CTF > picoCTF 2019' 카테고리의 다른 글

picoCTF 2019 - Irish-Name-Repo 1,2  (0) 2019.10.10
picoCTF 2019 - Open-to-admins  (0) 2019.10.10
picoCTF 2019 - 13  (0) 2019.10.10
picoCTF 2019 - The Numbers  (0) 2019.10.10
picoCTF 2019 - Glory of the Garden  (0) 2019.10.10

+ Recent posts