
a가 있으면 aad로, i가 있으면 in으로,그 결과의 2번째 부터 2글자를 추출하고,4번째부터 6글자를 추출하고 병합하여 admin을 만들어야한다.ami를 입력하여 FLAG를 얻자.k09rsogjorejv934u592oi

html 소스 밑 부분에 ID와 PW가 같다는 Hint가 있지만, javascript에서 ID와 PW가 다르면 post를 보내지 않는다.chk_form함수를 덮는다.ID와 PW를 같은 값을 입력한 뒤 Join버튼을 누르자.Bypass javascript

Notice Board에 게시글을 쓰라고한다. Notice로 가보자.글쓰기 버튼이 없다. Free로 가보면 Write버튼이 있다.글쓰기 버튼을 누르면 다음과 같은 URL 형식이다.free를 notice로 바꿔서 접속한다.글을 작성하면 FLAG를 획득할 수 있다.1q2w

html 소스를 보면 Hint가 나와있다.Point는 50으로 입력하고 Plus를 클릭해도 1밖에 증가안한다.그리고 25부터는 Plus를 클릭하면 I like SuNiNaTas browser라는 alert문이 뜬다.접속자의 User-Agent를 알려주는 것을 보니 Us

난독화된 javascript이다.JS 자동 정렬에서 이쁘게 펼쳐주자.결과로 얻은 javascript 코드를 적용 시켜준다.문제에서 HTML 코드를 보면 Hint로 어떤 값이 주어진다.Hint로 주어진 데이터를 PASS 함수에 넣어본다.FLAG를 획득할 수 있다.Unp@

Hint를 보면 suninatas가 쓴 글을 읽으라고 한다.suninatas가 작성한 글을 읽으면 새 창으로 sql문이 나온다.' or 1=1--넣어봤으나 필터링된다.' or True --넣어봤으나 Wrong Query라 나왔다.' or 2 > 1 -- 로 넣었을 때,

내려가다 보면 YES라는 버튼이 보이고, 클릭하면 너무 느리다고 한다.스크립트를 통해서 빠르게 클릭해본다. 필요한건 다음과 같다.세션 값request method와 action의 주소보내는 데이터request method와 action의 주소 그리고 보낼 데이터는 소스

Hint로 password가 0~9999라고 한다. Brute Force로 뚫으라는 것 같다.action은 web08.asp이고 데이터는 id와 pw이다.다음과 같은 Python script로 password를 알아내자.l3ruteforce P@ssword

압축파일을 다운로드할 수 있는데, 압축해제하면 Windows Defender가 감지하니 제외해준다.압축 해제 비밀번호는 suninatas 이다.기본적으로 파일 정보를 확인하면 32bit pe파일임을 확인할 수 있다.문자열중 Congratulation!을 찾을 수 있다.

압축파일을 다운로드할 수 있다. 압축되어있는 실행 파일의 기본적인 정보를 확인해보자..NET Framework로 만들어져있다. dotpeek으로 디컴파일한다.Main을 보면 Form1을 생성한다.Form1을 보면 FLAG와 비밀번호를 알 수 있다.Did U use th

리버싱 문제이다.또 Congratulation!이 있다.패스워드를 알 수 있다.패스워드가 맞으면 Congratulation!으로 넘어가면서 FLAG를 출력한다.2abbe4b681aae92244536ca0e32fa0de

suninatas.com/admin으로 접속하면 QR code를 확인할 수 있다.새로운 주소인 admlogin.asp페이지를 알려준다.플래시 파일이 있는 것 같다.다운받아 보자.swf Decompiler를 이용하여 디컴파일한다.DOMDocument.xml에 FLAG가

이런 게싱문제 정말 싫다.결국 답은 suninatas.com/challenge/web13/web13.zip이다. 하지만 압축 해제하려고 하면 패스워드를 요구한다.압축비번은 4자리 정수라고 한다. 또 Brute Force이다.다음과 같은 Python Script로 뚫어보

passwd파일과 shadow파일이 주어진다.unshadow로 passwd와 shadow를 합칠 수 있다.iloveu1

좋은 노래를 들을 수도 있고, 다운받을 수 있다.스테가노도 없는 것같다.다른 정보도 딱히 뭐가 없다.FLAG는 지휘자였다고 한다.GoodJobMetaTagSearch

패킷파일을 받을 수 있다.필요 없어보이는 데이터들을 필터링하면 http통신이 봐야할 데이터라는 것을 직감할 수 있다.문제에서 패스워드를 찾을 수 있냐고 묻는다. 가장의심스러운 데이터는 POST method로 mem_action.asp로 접근하는 패킷이다.POST met

그림 그대로 디코딩을 시도하면 못알아먹는다.파워포인트로 열심히 수정해주자.FLAG를 획득할 수 있다.YouAreQRCodeMaster~!

Ascii 값으로 보인다. Python의 chr 함수를 이용하여 변환하면 다음과 같다.base64로 디코딩해보면 FLAG를 획득할 수 있다.VeryVeryTongTongGuri!

딱봐도 binary값이다. 어서 글자로 바꿔보자.알파벳 대문자로만 이루어져있다. rotaion해보면 FLAG를 획득할 수 있다.PLAIDCTFISVERYHARD

메인을 보면 argv0은 ./suninatas여야한다.즉, 압축을 해제하면 reverseme파일이름일텐데, suninatas로 변경해야 한다.이후에 30글자를 입력받은 뒤 base64 decoding을 거친다.이후 auth함수를 호출하는데 auth함수의 내용은 md5를

파일을 HxD로 열어보면 FF D8 FF E1으로 시작한다.EXIF 파일 포맷이라고 한다.또한, 파일 크기가 커서 의심해봤지만, 역시나 였다. 시그니처가 또 나온다.모든 시그니처를 기준으로 Exif파일을 뽑아내자.총 15개의 파일이 나온다. 파일들을 조합하면 FLAG를

Blind SQLi를 하라는데 필터링 겁나게 많다.솔직히 서버가 개판나서, 필터링이 될 때도 있고, 안될때도 있고, 쿼리가 성공할 때도 있고, 실패할 때도 있어서 시간이 좀 걸렸다.white space도 필터링한다햇지만 필터링되지 않았다.{:.prompt-tip}다음과

순서를 이용하여 admin이라는 글자를 우회하고, OK admin이라는 글자를 확인할 수 있다.그렇다면, admin left함수를 이용하여 admin의 pw를 알아내자하지만 로그인되지 않는다. right함수를 이용하여 오른쪽부터 알아낸다.v3ryhardsqli

0x50 0x4B로 시작하여 압축파일인 줄 알았지만, AndroidManifest.xml이 있는 것으로 보아 apk파일인듯 하다.apk파일이라도 기본적으로 압축해제할 수 있으므로 해제한다.dex2jar를 이용하여 classes.dex를 압축 해제한다.jd-gui를 이용

apk파일인가 보다.dex2jar\\를 이용하여 dex파일을 jar파일로 바꿔준다.jd-gui를 통해 jar파일을 디컴파일한다.필요한 인자 값은 id, pw, Name, Number이다.id와 pw는 이전 문제처럼 실제 계정을 넣으면 될 것같고, Number는 문제페이

빈도수 및 패턴을 분석하여 암호문을 평문으로 치환하는 문제이다.먼저 암호문의 알파벳별로 빈도수를 체크하면 n이 가장 많이 나오는데,영어에서는 e가 가장 많은 비율을 차지하므로, n을 e로 바꿔야 할 것 같다.다음으로는 e와 관련해서 많이 나오는 단어가 the밖에 안떠오

down을 클릭하면 IRC 서버를 통해서 나눈 대화를 볼 수 있다고 한다.어떤 규칙의 암호문인 줄 알았는데, 문제에서 x86이라는 키워드를 던져줬다. 먼저 HxD로 봐보자.x32dbg로 아무 PE파일이나 연뒤, EntryPoint까지 진행하자.HxD에서 모든 Hex값을

압축파일을 다운받을 수 있는데, 해제하려고 하면 암호를 묻는다.zip파일 포맷을 보면 시그니처(0x04034B50)부터 2byte떨어진 곳부터 Flags라는 구역이 있다.해당 구역을 보면 0번째 bit(맨 마지막 bit)가 1이면 암호화, 0이면 비암호화 파일임을 나타

엄청난 용량의 파일을 받을 수 있다. 시그니처를 보니 egg확장자로 압축되어 있는 파일같다.압축을 해제하면 vm파일임을 알 수 있다.vm을 키면 30초 후에 종료된다고 한다. 닫기귀찮으니 예약을 없앤다.작업 스케줄러에서도 없애 주자.1번 문제는 www.naver.com

파일 명부터 메모리 덤프라고 한다. 바로 volatility로 imageinfo부터 알아낸다.1번이 IP를 알아내라고 한다. netscan 하자. (192.168.197.138)해커가 열람한 파일 명을 알아내라고 한다. 우선 프로세스가 뭐 떠있는 지 본다. psscan

peepdf.py으로 살펴봤을 때, 37 object에 javascript가 있었다.개발자 도구에 붙혀넣기 한다음, eval문을 console.log로 바꿔서 돌려봤다.base64로 다중 인코딩되어 있기 때문에 exception이 터질때 까지 디코딩 했더니 FLAG가

Hex editor로 열어보면 Boot sector로 추정된다.<a href="https://en.wikipedia.org/wiki/Design_of_the_FAT_file_system문제 파일에서는 0x126에 존재한다. 0x00으로 채워서 시그니쳐를