본문 바로가기

WarGAME/N0Named Wargame

(8)
double pistol 풀이 문제 input에 0을 보낸 뒤 문제를 받고, 문제를 받은 2초 내로 답을 보내는 과정을 10번 하면 성공이란다. 0을 보내면 저렇게 아래와 같이 문제가 출제되므로, 한문장을 받고 -> 두 숫자의 xor연산 후 base64 인코딩한 결과를 만들고, next to (enter)를 recv한 후에 보내야겠다. sendafter를 사용해서 코드를 간결하게 하면 될 것 같다. 답을 보내기 위해 1을 입력하면 다음과 같은 내용이 뜬다. [최종코드 1 | 간결한 코드] [최종코드 2 | 풀이 과정 출력해주는 코드] FLAG : NND{GOODJOB_qwertyuiopzxcvbnmasdfghjkl}
[A] 회사 찾기 문제 파일은 zip형식의 파일이어서 압축 풀기를 시도했지만, 이 파일은 분할 zip파일인데 다른 분할파일이 없으므로 파일을 열 수 없다고 한다. 다른 분할 파일을 찾아서 파일을 복구해주기 위해 HxD로 열어보았다. 그런데 헤더시그니처가 이상해서 zip파일의 헤더시그니처로 고쳐주었다. 다시 zip파일을 열어보니 이번에는 잘 열려서 FINDAJOB.txt를 확인할 수 있었다. FINEAJOB.txt 를 열어보니 여기가 좋겠다고 해서, 포함된 문자들이 특정한 의미를 갖고있지 않을까 생각했는데 한참 헤매다 다시 보니, flag가 섞여있는 것이었다. 숫자와 알파벳만 추출했더니 flag의 메세지가 제대로 출력되지 않았다. FAMILY문자열을 만들어주기 위해 소문자는 출력안하고, COMPANY문자열을 만들어주기 위해..
zip password cracking 문제파일 확인문제로는 one_data_one_zip 이라는 명칭의 zip파일이 주어졌고, 내부에는 pcapng파일이 있었다. pcapng를 NetworkMinor 2.5로 열어보려고 시도했지만 pcapng파일을 열기 위해서는 professional 버전을 구매해야 한다고 하니, pcapng파일을 pcap파일로 변환해주자. NetworkMinor로 pcap파일을 열어보니 flag.zip파일을 주고받은 기록이 있다. 저번에 NetworkMinor로는 바로 다운로드게 되었는데, 이번엔 추출이 안되었다. 문제파일 내에서 zip파일 추출 후 암호풀기 시도 1 - zip파일 손상으로 인한 실패문제로 제공된 zip파일의 명칭이 one data_one_zip이니까 그 자체로 flag파일이지 않을까 하는 생각에 hxd로..
N0Named wargame [A] 수상한 메일
[B] 유출된 자료거래사건
[Left Side B] zip파일을 풀어보니 bmp형식의 파일이 나왔다.bmp파일을 주면서 제목에 LSB를 강조했으니 LSB를 변조했을 듯 하다.검정색과, 하얀색으로만 이뤄진 이미지이니 변조 여부를 파악하기가 크게 어렵지 않을 것이다.hex코드를 확인해봐야겠다. bmp(bitmap)파일의 hex코드를 확인해보니 헤더시그니처인 42 4D(B M)로 시작하여 BMP파일이 맞음을 알 수 있었다. 비트맵 파일 헤더에서 비트맵 데이터의 시작 위치가 8A임을 알았으니 8A부터의 코드를 보자. 다른 흰색부분과 달리 FF 사이에 FE가 섞인 부분이 보인다. 이 부분을 이진 수로 변환한 후 ASCII코드로 변환해보자. 작성한 코드 Flag swing ctf 문제도 동일한 방법으로 flag 확인
[길에서 주운 만두] [길에서 주어온 만두] 풀이 문제 파일을 열어보니 png 파일이 정상적으로 열렸다. hex코드를 확인해보니 PNG파일의 푸터시그니처(49 45 4E 44 AE 42 60 82) 뒤에 숨겨진 데이터(PASS:1234)가 보인다. 문제에서 인형을 열려면 비밀번호가 필요하다고 했으니 zip파일이 숨겨져 있을 것으로 예상했지만 PK를 찾을 수 없었다. 파일 크기가 매우 커서(1.50MB) 다른 파일이 숨겨져 있을 것 같긴 한데, 직접은 못찾겠으니 도구를 사용해야겠다. OpenStego에는 데이터를 추출할 input 파일과 password를 입력해주면 되기 때문에 시도해보았다. medium.png파일이 추출되었다. 다시 hex코드를 확인해보아도 flag가 없는 것 같고, 파일이름이 medium이길래 다시 open..
xeh_desrev(reverse된 파일 복구 방법 공부) xeh_desrev => reversed_hex xxd와 tac 이용해서 reverse된 hex코드를 다시 reverse를 할 수 있다. xxd와 tac을 사용해보며 문제해결법을 찾아보자. xxd 헥사 에디터와 같이 바이너리 파일을 편집할 수 있도록하는 리눅스 명령어로 xxd가 있다. 이를 이용하면 바이너리파일의 헥사코드 확인과 수정을 할 수 있는데, 이때 다양한 명령어들과 조합해서 사용할 수 있어서 hxd를 이용하는 것보다 오히려 간단하게 바이너리 파일을 다룰 수 있다. [xxd와 grep 명령어 사용] grep으로 파일의 png파일의 헤더 부분의 존재 여부를 확인해보자. p옵션으로 헥사코드만 확인해보니 마지막 부분에서 png파일의 헤더 시그니처가 순서가 뒤집힌 채로 있었다. xxd로 헥사코드를 확인할..