본문 바로가기

4번 문제에요.

배점은 134점, 이름은 login filtering 이네요.

login filterring

 

I have accounts. but, it's blocked.

 

can you login bypass filtering?

그리고 문제 이름에 맞게 로그인창이 있네요.

소스를 볼게요.

trim() 으로 공백을 제거한다음, mysql_real_escape_string() 으로 ' 같은 문자를 못쓰게해버려요.

그런데 idguest / blueh4g 만 아니면 되는데

SQL에서는 guest 와 GUEST, GuEsT 가 다 같은 문자열로 취급을 해요.

즉 대소문자 구분을 안한다는거에요.

그러니 ID에

GuEsT

를 넣으면?

login ok
Password : 486748aa74c6165ded478aad780bfa2aaef2c1e0

 

빠밤!

 

키가 나왔네요.

'연구글 > wargame.kr' 카테고리의 다른 글

wargame.kr 6 / fly me to the moon  (0) 2020.09.02
wargame.kr 5 / WTF_CODE  (0) 2020.09.01
wargame.kr 3 / QR CODE PUZZLE  (0) 2020.08.28
wargame.kr 2 / flee button  (0) 2020.08.28
wargame.kr 1 / already got  (0) 2020.08.22
댓글

3번 문제에요.

이름은 QR CODE PUZZLE, 배점은 106점이에요.

QR CODE PUZZLE

 

javascript puzzle challenge

 

just enjoy!

들어가면 역시 퍼즐이 있어요.

전 이런 퍼즐 보기만해도 머리가 아프니깐 코드를 뜯을거에요.

F12 를 눌러서 한조각을 눌러보면?

옆에 수상한 ./img/qr.png 가 있네요.

원본 QR코드 같네요.

찍어보면

http://wargame.kr:8080/qr_code_puzzle/Give_M3_th7_F1aG.php

라네요.

저길 들어가보면?

congratulations!!

 

Flag is : be7e82e31c8072ace87b6e1e4565c15086bc2d0c

 

빠밤!

 

키가 나왔네요.

'연구글 > wargame.kr' 카테고리의 다른 글

wargame.kr 6 / fly me to the moon  (0) 2020.09.02
wargame.kr 5 / WTF_CODE  (0) 2020.09.01
wargame.kr 4 / login filtering  (0) 2020.08.31
wargame.kr 2 / flee button  (0) 2020.08.28
wargame.kr 1 / already got  (0) 2020.08.22
댓글

2번 문제에요.

이름은 flee button, 배점은 80점이네요.

flee button

 

click the button!

 

i can't catch it!

 

이래요.

들어가보면

click me!

버튼이 마우스를 계속 피해다녀요.

그러니 F12를 눌러서 버튼부분을 보면 딱봐도 수상해보이는

onclick="window.location='?key=147a';" 가 있네요.

직접 ?key=147a

로 접근하면?

good! Flag is : abd082809e26fb7869baa9744ff1d2b9cb77721a

 

빠밤!

 

키가 나왔네요.

'연구글 > wargame.kr' 카테고리의 다른 글

wargame.kr 6 / fly me to the moon  (0) 2020.09.02
wargame.kr 5 / WTF_CODE  (0) 2020.09.01
wargame.kr 4 / login filtering  (0) 2020.08.31
wargame.kr 3 / QR CODE PUZZLE  (0) 2020.08.28
wargame.kr 1 / already got  (0) 2020.08.22
댓글

19번 문제에요.

배점은 154점, 분야는 포렌식이에요.

Cipher II : What is it?

0100111001010110010000110101010001000110010001000101
0110001000000100101101000110001000000100101001001100
0100010101011010010001010101001001001011010100100100
1010001000000101001001000101010101010010000001001011
0100011001010101010100100101000000100000010110100100
1010001000000101001000100000010110000100011001000110
0101010100100000010101010101001001010000001000000101
0010010001010101010100100000010100100100110001001011
0101100101000010010101100101000000100000010110100100
1010001000000100011101000011010100100101101001010101
0101010001001011010101110101101001001010010011010101
0110010010010101000001011001010100100100100101010101

 

이번엔 2진수네요.

줄을 다 붙이고 16진수로 바꾸고

ASCII 로 바꾸면 이상한 문자열이 나오네요.

뭔가 카이사르 암호같은데 복호화 사이트를 이용할게요.

www.dcode.fr/caesar-cipher

 

Caesar Cipher - Shift Cipher - Decoder, Encoder, Solver, Translator

Tool to decrypt/encrypt with Caesar. Caesar cipher (or Caesar code) is a shift cipher, one of the most easy and most famous encryption systems. It uses the substitution of a letter by another one further in the alphabet.

www.dcode.fr

에 저걸 집어넣고 돌려보면?

WELCOME TO SUNINATAS AND TODAY IS A GOOD DAY AND AUTHKEY IS PLAIDCTFISVERYHARD

근데 저대로 Auth 에다가 집어넣으니깐 안되길래 소문자로 변환하면?

welcome to suninatas and today is a good day and authkey is plaidctfisveryhard

 

빠밤!

 

키가 나왔네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 22 / web  (0) 2020.12.04
suninatas 21 / forensics  (0) 2020.12.03
suninatas 18 / forensics  (0) 2020.08.27
suninatas 17 / misc  (0) 2020.08.27
suninatas 16 / system  (0) 2020.08.26
댓글

18번 문제에요.

배점은 153점, 분야는 포렌식이에요.

Cipher I : What is it?

86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104

이래요.

ASCII 같은데...

이런 코드를 만들어서 문자로 바꿔보면?

이상한 문자열이 나오네요.

저게 FLAG 같이 생긴것같진 않은데...

Base64 디코딩을 해보면

Today is a good day. The AuthKey is VeryVeryTongTongGuri!

 

빠밤!

 

문제가 풀렸네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 21 / forensics  (0) 2020.12.03
suninatas 19 / forensics  (0) 2020.08.27
suninatas 17 / misc  (0) 2020.08.27
suninatas 16 / system  (0) 2020.08.26
suninatas 15 / forensics  (0) 2020.08.26
댓글

suninatas 17 / misc

2020. 8. 27. 09:44

17번 문제에요.

배점은 111점이에요.

Ummm... QR Code is broken!

Fix it!

이래요.

근데 보기에 위치검출패턴만 훼손된거같으니깐

그래픽툴로 그려넣고 찍어보면?

Good Job! Congraturation! AuthKey is YouAreQRCodeMaster~!

 

빠밤!

 

문제가 풀렸네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 19 / forensics  (0) 2020.08.27
suninatas 18 / forensics  (0) 2020.08.27
suninatas 16 / system  (0) 2020.08.26
suninatas 15 / forensics  (0) 2020.08.26
suninatas 14 / forensics  (0) 2020.08.26
댓글

suninatas 16 / system

2020. 8. 26. 14:54

16번 문제에요.

배점은 155점, 분야는 시스템이에요.

Can you find the password for a member of SuNiNaTaS.com?

과 다운로드버튼이 있네요.

다운로드 받아보면 패킷덤프 파일이 있네요.

WireShark 를 이용해서 연다음 스크롤을 내려보면 suninatas.com 으로 추정되는 IP 인 211.233.89.203 이 있어요.

그러면

http.request.method == "POST" && ip.addr == 211.233.89.203

으로 211.233.89.203 과 POST 로 통신한 기록만 보여주도록 필터를 걸어요.

필터를 걸면 /member/mem_action.asp 에다가 뭔가를 여러번 보낸 흔적이 있네요.

총 5번 로그인 시도를 한것같은데 가장 마지막 시도를 볼게요.

Hid = ultrashark

Hpw = =SharkPass01

이래요.

ultrashark / =SharkPass01

로 로그인을 시도해보면?

Congratulation! Authkey : WireSharkBetterThanWirelessShark

 

빠밤!

 

키가 나왔네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 18 / forensics  (0) 2020.08.27
suninatas 17 / misc  (0) 2020.08.27
suninatas 15 / forensics  (0) 2020.08.26
suninatas 14 / forensics  (0) 2020.08.26
suninatas 13 / misc  (0) 2020.08.26
댓글

15번 문제에요.

배점은 255점, 분야는 포렌식이에요.

Do you like music?

Hint : AuthKey is in this file.

이래요.

Play the Music 를 눌러보면

음악이 재생되요.

다운로드받고,

속성 -> 자세히 들어가서 스크롤을 내려보다보면

 

GoodJobMetaTagSearch

 

빠밤!

 

키가 나왔네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 17 / misc  (0) 2020.08.27
suninatas 16 / system  (0) 2020.08.26
suninatas 14 / forensics  (0) 2020.08.26
suninatas 13 / misc  (0) 2020.08.26
suninatas 12 / misc  (0) 2020.08.25
댓글

14번 문제에요.

배점은 199점, 분야는 포렌식이에요.

suninatas 의 비밀번호를 찾으래요.

파일을 받아보면

shadow 파일이 있네요.

안에는 suninatas 의 비밀번호의 해시가 들어있는데

$6 이니 SHA-512,

바로 뒤의$QlRlqGhj 는 salt,

그 뒤의 : 바로 앞까지는 해시가 되겠네요.

JohnTheRipper 같은걸 쓰면 쉽게 풀수 있겠지만

그냥 무슨생각인지 안쓰고 풀고 싶었어요.

절대 따라하지 마세요.

그래서 튀어나온 코드.

36진수로 문자+숫자 조합을 사용하게끔 한다음

하나하나 해시를 만들어서 브루트포스로 비교하게 했어요.

저대로 돌릴경우 시간이 정신나간수준으로 걸릴거니깐

엄청 잘게 쪼개서 돌렸어요.

정상적으로 0부터 시작하는거 하나부터 해서

첫글자가 aa, ab . . .

식으로요.

절대 따라하지 마세요.

며칠동안 돌렸어요.

암튼 결과는

[[12:00:29.094]] [LOG]    pass = iloveu1

 

빠밤!

 

키가 나왔네요.

따라하지 마세요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 16 / system  (0) 2020.08.26
suninatas 15 / forensics  (0) 2020.08.26
suninatas 13 / misc  (0) 2020.08.26
suninatas 12 / misc  (0) 2020.08.25
suninatas 11 / reversing  (0) 2020.08.25
댓글

suninatas 13 / misc

2020. 8. 26. 08:17

 

13번 문제에요.

배점은 200점이에요.

 

키를 찾으래요.

 

F12 를 눌러보면

Hint : 프로그래머의 잘못된 소스백업 습관

이래요.

 

 

소스를 그대로 압축해놓고 접근 가능하게 남겨놓는경우

이런식으로 접근해버리면

 

 

파일을 그대로 다운로드 받을수 있어요.

 

압축파일을 열어보니

사진파일 4장이랑

압축비번은4자리정수.txt

래요.

 

 

브루트포스를 후려쳐서 비밀번호를 찾아내면 되겠네요.

비밀번호 복원툴을 들고와서

숫자만, 최소글자 4글자, 최대글자 4글자로 돌리면?

 

 

7642

래요.

 

입력해보면?

 

내용이 나와요.

 

그중에서 txt 파일을 열어보면

4개의 이미지를 합하여 key를 구하시오

래요.

 

 

사진을 16진수에디터로 열어보면

first key : 3nda192n 

 

 

 

second key : 84ed1cae 

 

 

 

third key: 8abg9295 

 

 

fourth key : cf9eda4d 

 

이제 이거 4개를 다 붙이면?

 

3nda192n84ed1cae8abg9295cf9eda4d

 

빠밤!

 

키가 나왔네요.

'연구글 > suninatas.com' 카테고리의 다른 글

suninatas 15 / forensics  (0) 2020.08.26
suninatas 14 / forensics  (0) 2020.08.26
suninatas 12 / misc  (0) 2020.08.25
suninatas 11 / reversing  (0) 2020.08.25
suninatas 10 / reversing  (0) 2020.08.23
댓글