목록Write-up/PicoCTF (24)
R4mbb

카테고리는 Forensics 이고, 문제를 보니 건물에 플래그가 있다는 것 같다. 다운로드 해보자. 그냥 보기엔 플래그는 보이지 않는다. 스테가노그래피 기법이 쓰인 것 같다. 스테가노그래피 온라인 디코더 사이트를 이용하자. 플래그가 나왔다. 플래그는 picoCTF{h1d1ng_1n_th3_b1t5} 이다.

금고문 문제가 하나 더 나왔다. 문제를 보니 복잡한 배열을 사용한 소스 코드를 분석하라고 한다. 다운로드 받고 해보자. import java.util.*; class VaultDoor1 { public static void main(String args[]) { VaultDoor1 vaultDoor = new VaultDoor1(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.substring("picoCTF{".length(),userInput.length()-1); if (vaultDo..

카테고리를 보니 암호학이다. 제목도 caesar 이다. 카이사르 암호를 해독하는 문제인 듯하다. message 파일을 다운받아 보자. 메모장으로 열어보니 플래그가 있다. 하지만 플래그 내부가 심상치 않다. 제목에 나온 카이사르 암호를 해독하지 않은걸 보아 내부를 해독해야 하는 것으로 보인다. 해보자. 정해진 키가 없기 때문에 Brute-Force로 해독을 해보자. 많은 해독결과 중 맨 위에 있는 문장이 가장 플래그에 가까워보인다. 플래그는 picoCTF{crossingtherubiconzaqjsscr} 이다.

문제와 제목이 bases와 연관된걸 보니 base64 변환인 문제인 것 같다. 변환해보자. 플래그가 나온 것 같다. 플래그는 picoCTF{l3arn_th3_r0p35} 이다.

웹해킹 문제이다. 문제는 로그인을 해서 플래그를 찾으라고 한다. 찾아보자. 주소를 따라 들어오니 로그인 화면이 뜬다. 일단 아무거나 로그인을 해보자. 엥 로그인에는 성공했지만 플래그를 볼 수 없다. Burp Suite를 사용해보자. Request를 정상적으로 보낸다. 빨간 부분을 True로 바꿔주며 Forward를 눌러 계속 요청을 보내보자. 플래그가 나왔다. 플래그는 picoCTF{th3_c0nsp1r4cy_l1v3s_6edb3f5f} 이다.

문제를 보니 netcat (nc)를 이용하라고 한다. 주소를 따라 접속해보자. nc (주소) (port) 이런식으로 적어주면 접속이 가능하다. nc가 없다면 패키지를 깔아주고 인터넷은 꼭 연결되어 있어야 한다. 플래그는 picoCTF{nEtCat_Mast3ry_284be8f7} 이다.

문제를 보면 웹사이트를 주면서 로봇을 찾을 수 있냐고 묻는다. 주소를 따라 들어가 보자. html 코드를 살펴보고 구석구석 살펴보아도 로봇은 보이지 않는다. 그렇다면 주소창에 robots를 추가해보자. 아무것도 찾지 못했다. robots는 어디에도 없었다.. 구글링에서 찾아본 결과 robots.txt는 검색로봇에게 사이트 및 웹페이지를 수집할 수 있도록 허용하거나 제한하는 국제 권고안이란것을 알았다. robots.txt 파일은 항상 사이트의 루트 디렉토리에 위치해야 하고 로봇 배제 표준을 따르는 일반 텍스트 파일로 작성해야 한다. 이러한 규칙들이 있었다. 자세한 사항들은 (searchadvisor.naver.com/guide/seo-basic-robots) 이곳에서 확인하자. 아무튼 웹사이트의 루트에서 ..