목록CTF (11)
촉촉한초코칩
Attn-Agents Dwwhqwlrq MFWI djhqwv! Dq xqnqrzq DSW lv klmdfnlqj qhwzrunv wr vsuhdg vwhdowk pdozduh xvlqj vwrohq vrxufh frgh. Brxu plvvlrq: wudfn grzq wkh vrxufh ri wkh ohdnv dqg vwrs wkh zlgh-vsuhdg dwwdfnv dfurvv rxu qhwzrunv. Wlph lv uxqqlqj rxw. Wkh {idwh-ri-wkh-zhe} lv lq brxu kdqgv! 알파벳이 다양하게 나와있어서 처음에는 빈도분석 암호인줄 알았다. 그런데 빈도분석으로 복호화하는게 어려워서 고전암호에 대해 더 알아보다가 카이사르 암호를 알게 되었다. https://jo-gunhee..
Web: The Gauntlet 사이트 들어가보았다. hidden 하고 값이 있어서 flag로 제출했는데 실패함 디코 보니까 Burp Suite 사용해라 어쩌구 저쩌구 있는 것 같은데 모르겠다 hidden은 바로 있는데 flag는 아님.. https://medium.com/@realm3ter/wolvctf-web-the-gauntlet-write-up-b6526513cec8 참고하기 간단한게아니였음...ㅋㅋ Rev: babyre 문제 파일을 다운 받았는데 파일 확장명이 나오지 않아서 IDA로 열었다. 둘러보다가 flag 형식의 문자열 발견.. Crypto: yORs Truly 아마도 이게 암호화문..?? xor연산은 키가 없으면 정상적으로 동작하지 않는다. 그래서 ciphertext_b64를 출력하면 빈..
Ye AuId-io 문제 파일은 오디오 파일이다. Audacity 프로그램을 다운받아 파일을 분석해보았다. 파일을 열면 이런 화면이 나온다. 여기서 challenges를 클릭한 후 멀티 뷰를 클릭한다. 그러면 flag와 비슷한 문장이 나온다. 속도를 눌러서 조절하면 더 잘 보인다. 그런데 확인해보니 좌우반전으로 되어 있는 것 같았다. 이 프로그램에서는 어떻게 좌우반전 시키는지 모르겠어서 결국 핸드폰으로 찍어서 확인해보았다... → DOCTF{5M0L_5P3CTR0GR4M_15_FUN} 참고하면 좋을 페이지 : https://duddnr0615k.tistory.com/283 Can you tell me my email? (해결 x) 해당 주소로 들어가보면 admin 사용자가 있고 Send Email이라는 ..
구글에 검색해본 결과 알파벳 표를 보고 힌트를 찾을 수 있었다. 문제에서 I < 3이라고 되어 있어서 WPI안에 있는 문자들을 3칸 앞당겨서 다시 써보았다. WPI{hwwxeuxwxv} → WPI{ettubrutus} jpeg 파일을 다운받았는데 HxD로 열어보니 JFIF라고 나왔다. 스테가노그래피 인 것 같아서 해당 도구를 다운받았다. https://www.codetd.com/en/article/10917173 다운받은 다음에 이미지 파일을 열고 화살표를 눌러서 플래그가 보이는지 확인했다. 이미지의 alpha, blue, green, red, xor 등등 다양한 값을 조정한 형태를 보여준다고 한다. https://incoherency.co.uk/image-steganography/#unhide http..
1) twitter 트위터가 힌트인 것 같아서 해당 CTF 트위터 계정이 있는지 검색해보았다. 계정 소개에 flag가 있어서 쉽게 찾을 수 있었다. 2) Rage! 파일을 다운로드 했더니 .wav 확장자의 동영상 파일이 나왔다. 구글에 검색해본 결과 .wav 파일은 Audacity 프로그램을 통해 분석하는 것 같아서 다운로드 받고 문제 파일을 열어보았다. rage를 누르고 스펙트로그램을 누르면 이런 화면이 나오는데, 문자가 보이는 것 같으면서도 안 보여서 구분하는 게 어려웠다. 스펙트로그램 설정에 들어가서 주파수를 400-600으로 설정하고 노이즈를 제거해준다. (효과-노이즈 리덕션) 민감도를 낮춰서 설정하니 모스 부호가 더 잘 들렸다. 그런데 소리를 듣는 것보다 직접 쓰는 것이 더 편한 것 같다.. ...