GoogleCTF GoogleCTF#beginners/pwn-re-mngmnt-iface 쓰여진 곳에 액세스해 봅니다. 첫 번째 메뉴에서 1,2,3 중에서 선택하여 각각의 처리를 합니다. 1은 비밀번호를 입력하라는 요청을 받았으므로 아무 것도 할 수 없었습니다. 2를 선택했을 때 업데이트 정보를 얻었습니다. Path traversal이라는 것은 디렉토리 트래버설이라고 하는 것입니까. 즉 그것을 사용하여 노력하는 이야기 같다. 그런데, 「../../」같은 것을 쳐 보겠습니다. 첫 ... CTFGoogleCTF GoogleCTF#beginners/pwn-moar 이번에는 첨부 파일이 없습니다. 문제에 쓰여진 대상에 액세스해 봅니다. socat 매뉴얼 페이지? 이 안의 어딘가에 flag가 있는 것인가? 우선 검색하고 싶지만 방법을 모르기 때문에 h로 도움. search적인 단어가 발견되지 않았기 때문에 아마 검색은 할 수 없을 것 같다. z로 1페이지마다 페이지가 넘기는 것 같기 때문에 이것으로 할 수 밖에 없는가. 라고 생각하면 대답이 돌아오지 않는... CTFGoogleCTF GoogleCTF#beginners/misc-floppy2 에서 생성된 파일 중 전혀 만지지 않았던 파일 "www.com"을 파싱하는 문제. 사쿠라 에디터에서 살펴 보겠습니다. 암호화 문제? 두 번째 줄은 일반 영어이지만 첫 번째 줄은 수수께끼입니다. 1행째를 풀면 flag가 밝혀지겠지요. 안돼 원래 ROT13 라든지 base64 라든지 여러가지 해 본 것의 아무것도 히트하지 않았습니다. 할 수 없게되어 왔기 때문에 더블 클릭해 보겠습니다. 응? 실... CTFGoogleCTF GoogleCTF#beginners/misc-floppy 첨부파일을 다운로드하고 zip파일을 압축해본 결과 아이콘 파일이었습니다. 이미지에서 특별히 아무것도 얻을 수 없었기 때문에 Bz에서 보겠습니다. 아이콘 파일은 처음 00? 그런 파일이 있습니까? 아래쪽을 살펴 보겠습니다. PK로 시작하는 곳이 있으므로 ZIP 파일처럼 보입니다. 근처에 driver.txt라고도 적혀 있습니다. 확장자를 zip으로 바꾸고 압축을 풉니 다. 해동할 수 있었습니다.... CTFGoogleCTF GoogleCTF#beginners/misc-media-db 통신처로 작성된 다음에 액세스해 봅니다. 대화할 수 있는 사람입니다. 가수와 노래를 등록하거나 무작위로 가수를 선택할 수 있는 시스템인 것 같습니다. 그런 다음 첨부 파일을 다운로드하여 열어보십시오. 파이썬 파일이었습니다. 내용을 보는 한, 아까의 접속처에 놓여져 있는 Python 파일같기 때문에, 이 소스로부터 취약한 부분을 찾아 flag를 get한다고 하는 흐름이 될 것 같습니다. 소스를... CTFGoogleCTF GoogleCTF#beginners/re-gatekeeper 어떤 파일을 모르기 때문에 BZ에서 보았을 때 ELF 파일이었습니다. bintext에서 플래그가 없는지 살펴 보겠습니다. flag 안에는 변수가 들어가는 것 같아서 대답은 몰랐습니다. 직전에 이상한 문자열이 있었기 때문에 감으로 해 보았습니다만, 어느쪽도 달랐습니다. CTF{0n3_W4rM} CTF{zLl1ks_d4m_T0g_I} IDA를 사용하여 흐름을 살펴보겠습니다. 왠지 정답하면 fla... CTFGoogleCTF GoogleCTF#beginners/re-firmware 첨부파일을 다운로드합니다. ZIP 파일을 압축 해제하면 EXT4 이미지 파일이있었습니다. FTK imager를 사용하여 읽습니다. 그리고 「CTF{」로 grep 해 보았습니다만, 0건. 이미지 내부를 살펴 보겠습니다. 매우 수상한 gz 파일을 찾았습니다. 이것을 다운로드하고 압축을 풉니 다. 손상되었습니다. FTK의 데이터를 보면 심볼릭 링크라고 쓰고 있고, 바이너리 봐도 「../../Ame... CTFGoogleCTF GoogleCTF#beginners/misc-security-by-obscurity 첨부파일을 다운로드합니다. ZIP 파일을 해동하면 또 ZIP 파일이 있으므로 해동합니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 처럼 여러 번 ZIP 파일이 ZIP됩니다. 도중 7ZIP라고 했는데, 굳이 해동합니다. 총 60회 정도 했나요? 마지막 ZIP은 비밀번호가 붙었습니다. 비밀번호 힌트가 아... CTFGoogleCTF GoogleCTF#beginners/misc-ocr-is-cool 위의 길에서 가보자. 파일을 다운로드해 보면 이미지 파일이 하나 들어있었습니다. 파일을 열어 보면 Gmail 페이지였습니다. 하지만 내용이 암호화되어 있는 것 같아서 읽을 수 없습니다. 직관적으로 ROT13인 분위기이므로 최초의 1행째를 ROT13 해 봅니다. CyberChef 사용합니다. 복합 할 수 없어요. 그래서 ROT13이 아니라는 것을 알았습니다. 영어 메일의 처음은 대체로 Hell... CTFGoogleCTF
GoogleCTF#beginners/pwn-re-mngmnt-iface 쓰여진 곳에 액세스해 봅니다. 첫 번째 메뉴에서 1,2,3 중에서 선택하여 각각의 처리를 합니다. 1은 비밀번호를 입력하라는 요청을 받았으므로 아무 것도 할 수 없었습니다. 2를 선택했을 때 업데이트 정보를 얻었습니다. Path traversal이라는 것은 디렉토리 트래버설이라고 하는 것입니까. 즉 그것을 사용하여 노력하는 이야기 같다. 그런데, 「../../」같은 것을 쳐 보겠습니다. 첫 ... CTFGoogleCTF GoogleCTF#beginners/pwn-moar 이번에는 첨부 파일이 없습니다. 문제에 쓰여진 대상에 액세스해 봅니다. socat 매뉴얼 페이지? 이 안의 어딘가에 flag가 있는 것인가? 우선 검색하고 싶지만 방법을 모르기 때문에 h로 도움. search적인 단어가 발견되지 않았기 때문에 아마 검색은 할 수 없을 것 같다. z로 1페이지마다 페이지가 넘기는 것 같기 때문에 이것으로 할 수 밖에 없는가. 라고 생각하면 대답이 돌아오지 않는... CTFGoogleCTF GoogleCTF#beginners/misc-floppy2 에서 생성된 파일 중 전혀 만지지 않았던 파일 "www.com"을 파싱하는 문제. 사쿠라 에디터에서 살펴 보겠습니다. 암호화 문제? 두 번째 줄은 일반 영어이지만 첫 번째 줄은 수수께끼입니다. 1행째를 풀면 flag가 밝혀지겠지요. 안돼 원래 ROT13 라든지 base64 라든지 여러가지 해 본 것의 아무것도 히트하지 않았습니다. 할 수 없게되어 왔기 때문에 더블 클릭해 보겠습니다. 응? 실... CTFGoogleCTF GoogleCTF#beginners/misc-floppy 첨부파일을 다운로드하고 zip파일을 압축해본 결과 아이콘 파일이었습니다. 이미지에서 특별히 아무것도 얻을 수 없었기 때문에 Bz에서 보겠습니다. 아이콘 파일은 처음 00? 그런 파일이 있습니까? 아래쪽을 살펴 보겠습니다. PK로 시작하는 곳이 있으므로 ZIP 파일처럼 보입니다. 근처에 driver.txt라고도 적혀 있습니다. 확장자를 zip으로 바꾸고 압축을 풉니 다. 해동할 수 있었습니다.... CTFGoogleCTF GoogleCTF#beginners/misc-media-db 통신처로 작성된 다음에 액세스해 봅니다. 대화할 수 있는 사람입니다. 가수와 노래를 등록하거나 무작위로 가수를 선택할 수 있는 시스템인 것 같습니다. 그런 다음 첨부 파일을 다운로드하여 열어보십시오. 파이썬 파일이었습니다. 내용을 보는 한, 아까의 접속처에 놓여져 있는 Python 파일같기 때문에, 이 소스로부터 취약한 부분을 찾아 flag를 get한다고 하는 흐름이 될 것 같습니다. 소스를... CTFGoogleCTF GoogleCTF#beginners/re-gatekeeper 어떤 파일을 모르기 때문에 BZ에서 보았을 때 ELF 파일이었습니다. bintext에서 플래그가 없는지 살펴 보겠습니다. flag 안에는 변수가 들어가는 것 같아서 대답은 몰랐습니다. 직전에 이상한 문자열이 있었기 때문에 감으로 해 보았습니다만, 어느쪽도 달랐습니다. CTF{0n3_W4rM} CTF{zLl1ks_d4m_T0g_I} IDA를 사용하여 흐름을 살펴보겠습니다. 왠지 정답하면 fla... CTFGoogleCTF GoogleCTF#beginners/re-firmware 첨부파일을 다운로드합니다. ZIP 파일을 압축 해제하면 EXT4 이미지 파일이있었습니다. FTK imager를 사용하여 읽습니다. 그리고 「CTF{」로 grep 해 보았습니다만, 0건. 이미지 내부를 살펴 보겠습니다. 매우 수상한 gz 파일을 찾았습니다. 이것을 다운로드하고 압축을 풉니 다. 손상되었습니다. FTK의 데이터를 보면 심볼릭 링크라고 쓰고 있고, 바이너리 봐도 「../../Ame... CTFGoogleCTF GoogleCTF#beginners/misc-security-by-obscurity 첨부파일을 다운로드합니다. ZIP 파일을 해동하면 또 ZIP 파일이 있으므로 해동합니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 또한 ZIP 파일이 있으므로 압축을 풉니다. 처럼 여러 번 ZIP 파일이 ZIP됩니다. 도중 7ZIP라고 했는데, 굳이 해동합니다. 총 60회 정도 했나요? 마지막 ZIP은 비밀번호가 붙었습니다. 비밀번호 힌트가 아... CTFGoogleCTF GoogleCTF#beginners/misc-ocr-is-cool 위의 길에서 가보자. 파일을 다운로드해 보면 이미지 파일이 하나 들어있었습니다. 파일을 열어 보면 Gmail 페이지였습니다. 하지만 내용이 암호화되어 있는 것 같아서 읽을 수 없습니다. 직관적으로 ROT13인 분위기이므로 최초의 1행째를 ROT13 해 봅니다. CyberChef 사용합니다. 복합 할 수 없어요. 그래서 ROT13이 아니라는 것을 알았습니다. 영어 메일의 처음은 대체로 Hell... CTFGoogleCTF