목록전체 글 (67)
R4mbb

웹해킹 문제이다. 문제는 로그인을 해서 플래그를 찾으라고 한다. 찾아보자. 주소를 따라 들어오니 로그인 화면이 뜬다. 일단 아무거나 로그인을 해보자. 엥 로그인에는 성공했지만 플래그를 볼 수 없다. Burp Suite를 사용해보자. Request를 정상적으로 보낸다. 빨간 부분을 True로 바꿔주며 Forward를 눌러 계속 요청을 보내보자. 플래그가 나왔다. 플래그는 picoCTF{th3_c0nsp1r4cy_l1v3s_6edb3f5f} 이다.

문제를 보니 netcat (nc)를 이용하라고 한다. 주소를 따라 접속해보자. nc (주소) (port) 이런식으로 적어주면 접속이 가능하다. nc가 없다면 패키지를 깔아주고 인터넷은 꼭 연결되어 있어야 한다. 플래그는 picoCTF{nEtCat_Mast3ry_284be8f7} 이다.

문제를 보면 웹사이트를 주면서 로봇을 찾을 수 있냐고 묻는다. 주소를 따라 들어가 보자. html 코드를 살펴보고 구석구석 살펴보아도 로봇은 보이지 않는다. 그렇다면 주소창에 robots를 추가해보자. 아무것도 찾지 못했다. robots는 어디에도 없었다.. 구글링에서 찾아본 결과 robots.txt는 검색로봇에게 사이트 및 웹페이지를 수집할 수 있도록 허용하거나 제한하는 국제 권고안이란것을 알았다. robots.txt 파일은 항상 사이트의 루트 디렉토리에 위치해야 하고 로봇 배제 표준을 따르는 일반 텍스트 파일로 작성해야 한다. 이러한 규칙들이 있었다. 자세한 사항들은 (searchadvisor.naver.com/guide/seo-basic-robots) 이곳에서 확인하자. 아무튼 웹사이트의 루트에서 ..

문제를 보면 file을 실행하지 않고 플래그를 찾을 수 있냐고 묻는다. 찾아보자. 파일을 다운받고 메모장으로 열어보자. 메모장으로 열어보니 ELF가 눈에 들어온다. ELF는 x86 기반 유닉스, 리눅스 계열 시스템에서 실행되는 파일이다. 그렇다면 HxD editor로 열어보자. 많다.. ctrl + f 로 플래그를 찾아보자. 찾았다. 플래그는 picoCTF{5tRIng5_1T_827aee91} 이다.

문제를 보면 암호화된 플래그와 키, 키를 지원하는 테이블을 제공했다. 암호화된 플래그 : UFJKXQZQUNB 키 : SOLVECRYPTO 표를 다운로드 받아보자. 암호화된 플래그와 키에 매칭되는 알파벳들을 찾으라는 것 같다. 하지만, 디코더 사이트를 이용해서 풀어보자. (www.dcode.fr/en) 문제에 해당하는 암호화 방식은 비즈네르 암호(Vigenere Cipher) 이다. 암호화된 플래그와 그에 맞는 키를 넣어주면 암호가 풀리게 된다. 플래그는 picoCTF{CRYPTOISFUN} 이다.