밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

공부

  • [picoCTF 2022/Forensics] Packets Primer

    2022.03.23 by 밍구21

  • [picoCTF 2022/Forensics] Enhance!

    2022.03.23 by 밍구21

  • [picoCTF 2022/cryptography] transposition-trial

    2022.03.23 by 밍구21

  • [CodeEngn] Basic RCE L05 Write-Up

    2022.03.22 by 밍구21

  • [CodeEngn] Basic RCE L04 Write-Up

    2022.03.22 by 밍구21

  • [picoCTF 2022/Cryptography] Substitution0

    2022.03.22 by 밍구21

  • [picoCTF 2022/Cryptography] basic-mod2

    2022.03.22 by 밍구21

  • [picoCTF 2022/Cryptography] morse-code

    2022.03.22 by 밍구21

[picoCTF 2022/Forensics] Packets Primer

패킷캡처 파일을 다운 받아서 flag를 찾는 것이 문제이다. 와이어샤크 켜서 보자마자 flag가 나온다. 와이어 샤크 툴 한 번 써보라고 낸 문제인 것 같다. Yㅖ에에ㅔ

해킹공부/CTF 2022. 3. 23. 12:36

[picoCTF 2022/Forensics] Enhance!

이미지 파일을 보고 flag를 찾는 게 문제이다. 링크 타고 가서 소스코드 보자마자 답이 있다. 힙힙 호뤠이

해킹공부/CTF 2022. 3. 23. 12:29

[picoCTF 2022/cryptography] transposition-trial

데이터가 섞였다고 한다. 대체된 문자는 아니고 그냥 순서만 바뀐 거라고 한다. 세 글자씩 끊어서 섞인 것 같다. (사실 총 세 블럭이었던 건지 세 글자인 건지 영어가 좀 헷갈렸...^^) 얘네를 다시 조합해서 flag를 찾아라! 다운 받은 txt 파일이다. 근데 누가봐도 picoCTF flag form이 좀 섞여있는 것 같다. 그래서 총 세 블록이 아니라 세 글자씩 섞인 걸 알았다. 앞선 문제들을 풀면서 알게 된 picoCTF에서 flag를 알려 줄 때는 The flag is picoCTF{암_호_암_호} 이런 형식을 가진다는 것이다. 그래서 주어진 문장을 세 글자씩 끊고 그 밑에 The flag is picoCTF{}이걸 쓰고 세 글자씩 끊었다. 그랬더니 어떤 식으로 섞인지 알게 됐다 오류 문자 heT..

해킹공부/CTF 2022. 3. 23. 12:17

[CodeEngn] Basic RCE L05 Write-Up

문제. 바로 실행파일을 다운로드 해보았다. 디버거에 올리기 전 실행 기본 세팅값으로 'Register now!'를 눌렀고 역시나 틀림. 디버거에 올려서 한줄실행도 해보고 구조 좀 파악해보려고 했는데 딱히 힌트가 없어서 우클릭 > Search for > All intermodullar calls 을 했는데 어허. 아무것도 보이지 않는군. 검색해보니 실행파일이 패킹되어 있어서임을 알 수 있었다. 그럼 당장 언팩 하러 upx를 다운 받는다. 🔽upx 다운로드 https://github.com/upx/upx/releases/tag/v3.96 Release UPX 3.96 · upx/upx Please see the file NEWS for a detailed list of changes. Note: all ve..

해킹공부/CodeEngn 2022. 3. 22. 22:23

[CodeEngn] Basic RCE L04 Write-Up

보호되어 있는 글입니다.

보호글 2022. 3. 22. 18:03

[picoCTF 2022/Cryptography] Substitution0

암호화된 메시지를 복호화 시켜서 flag를 얻어내는 게 이번 문제이다. 이게 암호화된 txt이다. 맨 밑에 누가봐도 기존 flag form인 picoCTF{flag} 같다. 그리고 동시에 든 강한 생각. 시작 부분에 key를 줬다는데 저거 누가봐도 A to Z 순서 같다. 그리고 그 감은 정확히 맞아서 마지막 줄 flag를 찾을 수 있었다. 힌트에 frequency attack을 하라는데 이 경우면 brute-force attack 1회차에 맞아 떨어진 거 아닌가!

해킹공부/CTF 2022. 3. 22. 18:02

[picoCTF 2022/Cryptography] basic-mod2

txt 파일을 다운 받고 그 안에 있는 숫자들을 mod41로 역원을 구하고 그걸 암호화 시키는 문제이다. 다운 받은 txt 파일이다. 역원은 항등원을 나오게 하는 값인데, 항등원은 해당 연산을 해도 같은 결과가 나오는 값이다. 모듈러는 보통 곱셈으로 연산하기 때문에 곱셈의 항등원은 1이다. (어떤 수에 1을 곱하든 피연산자 그대로 나오기 때문) 역원은 1을 나오게 하는 값인데 예를 들어보자! 2 * X = 1 (mod 9)에서 X가 2의 역원이다. 2X = 9m + 1 (m은 1,2,3... 등 정수)를 성립하는 X는 5이다. 2 * 5 = 10 = 1(mod 9)이기 때문. 2와 5는 mod9에서 서로에 대한 역원이다. 🔽모듈러 역원 이해(외부 블로그) https://ko.khanacademy.org/..

해킹공부/CTF 2022. 3. 22. 16:28

[picoCTF 2022/Cryptography] morse-code

모스부호에 관련된 문제다. here을 누르면 음성 파일이 다운 받아진다. 힌트에 나온대로 Audacity를 설치해 파일을 열었다. 🔽Audacity 설치 https://www.fosshub.com/Audacity.html Audacity Audacity: Free software download for windows, osx, linux. www.fosshub.com 짧은 건 0, 긴 건 1로 적었다. 이걸 모스부호 번역기에 넣었다. 🔽모스부호 번역 사이트 https://jinh.kr/morse/ M³ Translator Possible to Morse ⇄ English, Korean, Japanese or etc. translator + analyzer jinh.kr 그 결과를 소문자로 바꾸고 flag..

해킹공부/CTF 2022. 3. 22. 14:22

추가 정보

인기글

최신글

페이징

이전
1 ··· 12 13 14 15 16 17 18
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바