티스토리

YeonYang's
검색하기

블로그 홈

YeonYang's

yeonyang77.tistory.com/m

연양 님의 블로그입니다.

구독자
2
방명록 방문하기

주요 글 목록

  • [23회 HackingCamp CTF Write-up] world-wide-web 다시 공부해야 할 문제이다. Web의 world Wide Web 문제이다. flag 경로는 /tmp/flag에 있다고 한다. 이걸 체크하고 링크 되어 있는 페이지로 이동한다. 광복절이라서 광복절 태극기가 배경으로 되어있는 World-Wide-Web 페이지로 이동할 수 있다. ctrl+u 를 눌러서 소스코드를 확인 했더니, img src 옆에 /phpMyAdmin이라는 경로가 있었다. 경로를 들어가 보면 phpMyAdmin 로그인 페이지가 뜨게 된다. 여기도 ctrl+u를 이용해서 소스코드를 살펴보면 아주 친절하게 hidden으로 되어있는 사용자명과 암호를 확인할 수 있다. 사용자명: wwwweb 암호: wwwweb!@# 로그인을 하고 들어가면 요렇게 phpMyAdmin의 메인페이지가 뜨게 된다. 사실 나.. 공감수 0 댓글수 0 2021. 8. 28.
  • [23회 HackingCamp CTF Write-up] find string Misc의 Find string 문제이다. 이 문제도 너무 귀여웠는데, 문자열을 찾아주세요. 못찾겠쥐~? 찾아야쥐~? 가 너무 귀여웠다. 우선 구글 드라이브로 연결되는 링크가 있고 들어가면 압축파일을 하나 다운 받을 수 있다. 압축을 풀고 안에 들어있는 메모장 파일을 열어보면 0과 1로 이루어진 바이너리 문자열을 확인할 수 있다. 바이너리 텍스트 번역기로 돌렸는데 문자열이 섞여서 나왔지만 뒤에 HCAMP가 있는걸로 보아서는 flag는 맞는데 반대로 되어 있는 것 같았다. 그래서 한 땀 한땀 바이너리 텍스트 파일을 원래대로(?) 복구 해 주었다. 원래대로(?) 복구해 준 텍스트를 다시 번역기로 돌려보았더니 정상적으로 Flag를 획득할 수 있었다. Find string CLEAR! 공감수 0 댓글수 0 2021. 8. 27.
  • [23회 Hackingcamp CTF Write-up] find base Misc 문제의 Find base 문제이다. 문제가 너무 귀여웠는데 보자보자 어디보자 베이스? 라고 되어 있고, 뒤에 암호문과 함께 담에보자~ 라는 말이 있다. 암호를 보면 끝에 등호(=)가 4개가 보였다. Base 64는 등호가 2개가 들어가니까 아닌 것 같았다. 혹시 몰라서 base 64에 집어 넣어봤는데, 역시 Base 64가 아니었다. 문제에서 베이스라고 힌트를 주었기에 다른 암호는 생각하지 않았고, Base 함수 중, Base 32를 디코딩을 진행하였더니 HCAMP flag가 떴다. 문제 CLEAR! Ps. 사실 Base64를 가장 많이 접해서 Base32는 생각도 못하고 기억 저편 어딘가에 묻어뒀는데, 그냥 그 순간에 갑자기 Base 32가 떠올랐다. 공감수 0 댓글수 0 2021. 8. 27.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.