목록읭? (68)
R4mbb

문제를 보니 그림에서 플래그를 찾으라고 한다. 한번 찾아보자. 아무것도 모르겠으니 Hxd로 열어보자. Header Signature와 Footer Signature가 맞는지 확인 해보니 footer쪽에 플래그가 있었다. 나는 이 문제를 풀 때 이 방법으로 플래그를 찾았지만 다른 Writeup을 보니 다른 풀이가 있었다. 그 풀이를 한번 해보자. wget 으로 문제의 png 파일을 다운받고 exiftool 패키지도 설치해준다. exiftool은 이미지, 오디오, 비디오등의 메타 데이터를 조작하기 위해 만들어진 툴이다. 사용해보자. 플래그를 찾았다. 플래그는 picoCTF{s0_m3ta_fec06741} 이다.

문제를 보니 TXT 파일에서 플래그를 찾으라고 한다. 다운로드 받아보자. 아무것도 모르겠다. 그럼 HxD로 열어보자. 열어보니 헤더 부분이 PNG로 되어있다. 확장자를 PNG로 바꿔보자. 이상 없이 잘 열린다. 플래그는 picoCTF{now_you_know_about_extensions} 이다.

제목은 와이어샤크를 뜻하는 것 같다. 문제는 패킷 캡처에서 플래그를 찾으라고 한다. 찾아보자. 와이어샤크로 패킷 캡처를 열어보자. 일단 udp 골라보자. 아무 패킷이나 잡고 UDP Stream을 확인 해보자. 빨간 부분의 스트림 값을 조절해가며 플래그를 찾아보자. Stream 값이 6일 때 플래그가 나왔다. 플래그는 picoCTF{StaT31355_636f6e6e} 이다.

카테고리는 Forensics 이고, 문제를 보니 건물에 플래그가 있다는 것 같다. 다운로드 해보자. 그냥 보기엔 플래그는 보이지 않는다. 스테가노그래피 기법이 쓰인 것 같다. 스테가노그래피 온라인 디코더 사이트를 이용하자. 플래그가 나왔다. 플래그는 picoCTF{h1d1ng_1n_th3_b1t5} 이다.

금고문 문제가 하나 더 나왔다. 문제를 보니 복잡한 배열을 사용한 소스 코드를 분석하라고 한다. 다운로드 받고 해보자. import java.util.*; class VaultDoor1 { public static void main(String args[]) { VaultDoor1 vaultDoor = new VaultDoor1(); Scanner scanner = new Scanner(System.in); System.out.print("Enter vault password: "); String userInput = scanner.next(); String input = userInput.substring("picoCTF{".length(),userInput.length()-1); if (vaultDo..

카테고리를 보니 암호학이다. 제목도 caesar 이다. 카이사르 암호를 해독하는 문제인 듯하다. message 파일을 다운받아 보자. 메모장으로 열어보니 플래그가 있다. 하지만 플래그 내부가 심상치 않다. 제목에 나온 카이사르 암호를 해독하지 않은걸 보아 내부를 해독해야 하는 것으로 보인다. 해보자. 정해진 키가 없기 때문에 Brute-Force로 해독을 해보자. 많은 해독결과 중 맨 위에 있는 문장이 가장 플래그에 가까워보인다. 플래그는 picoCTF{crossingtherubiconzaqjsscr} 이다.

문제와 제목이 bases와 연관된걸 보니 base64 변환인 문제인 것 같다. 변환해보자. 플래그가 나온 것 같다. 플래그는 picoCTF{l3arn_th3_r0p35} 이다.

웹해킹 문제이다. 문제는 로그인을 해서 플래그를 찾으라고 한다. 찾아보자. 주소를 따라 들어오니 로그인 화면이 뜬다. 일단 아무거나 로그인을 해보자. 엥 로그인에는 성공했지만 플래그를 볼 수 없다. Burp Suite를 사용해보자. Request를 정상적으로 보낸다. 빨간 부분을 True로 바꿔주며 Forward를 눌러 계속 요청을 보내보자. 플래그가 나왔다. 플래그는 picoCTF{th3_c0nsp1r4cy_l1v3s_6edb3f5f} 이다.