property property: {name(이름/키) : value(값)} 의 형태로 이루어져 있으며, object의 속성 var object = {abc: 123} console.log(object.abc) *결과: 123 property 값 추출은 . 말고도
Prob 27번 .7z파일을 우선 다운받아보니, 온전한 형태가 아닌 듯 하다. ftk imager에 넣어보자. 여기서, 내부 정보를 외부로 주로 유출할때 쓰이는 건 무엇일까? 주로 메신저를 많이 쓴다. 파일을 분석하다 보니, outlook express를 발견했다.
문제 파일을 다운받아보자.....?이미지 스테가노그래피 문제인가? 하지만 문제 제목이 video in video라고 했으니, 비디오 파일과 관련있을텐데 문제 파일에 담긴 건 .jpg 사진파일이다. 이럴땐 hxd를 열어보는게 직빵이다.jpg 파일의 후터 시그니처 뒤를 찾
파일을 다운받고, 페이지로 들어가 보자.코드를 살펴보면 된다.nickname에 dnyang0310이 들어가고, password에는 d4y0r50ng+1+13 이 들어가면 된다고 나온다.그런데 필터링 때문에 이를 좀 다르게 입력해야 된다.nyang이 삭제되므로, dnny
ex-reg-ex 파일을 다운받고, 사이트에 들어가 보자. 플래그는 flag.txt 파일과 flag 변수에 있다고 한다. 코드는 이거다. 음......뭔가 입력을 해야 flag가 출력되는 듯 하다. 이 부분을 보자. m의 값을 해석해 보자면, dr이라는 문자열
파일을 다운받고, 사이트에 접속해보자음....처음 보는 파일이다. 아마 도커 파일인 듯 하다.우리가 아는 기본형 사이트가 아니라, 좀 더 특이한 사이트가 나온다. 한번 guest, guest로 로그인을 시도해 보자....없다고 뜬다....다운로드 받은 파일에서 힌트를
일단 문제 파일을 다운받고, 사이트로 들어가 보았다.일단 특이점은 보이지 않는다. 코드를 보자.session_id의 값에 따라, session_id와 guest와 매칭될 경우 guest로 인식하고 화면을 보여주고, admin과 매칭될 경우 admin으로 인식하고 보여줄
웹 서버 관련 문제인듯 하다. path traversal 취약점을 이용해 flag를 찾으라고 한다.파일을 옮기는 과정에서 옮기고자 하는 파일 이름에 대한 검증이 없기 때문에 발생하는 취약점공격자가 웹 서비스의 파일 시스템에 존재하는 임의 파일을 다운로드할 수 있을 때
xcz Prob24 메모리 포렌식 문제다. 한번 풀어보자. 일단 문제를 보면 메모리 덤프파일 언급이 나오는 걸 보아하니 volatility 이용하는 문제라고 예상할 수 있다. 이 문제에서 구해야 되는건 프로세스 이름/pid/포트/실행 시간(요일-월-일-시간-년도) 일
php로 작성된 페이지다. 일단 사이트에 들어가면 ID와 Password가 나온다.현재 대회가 종료된 고로 코드 리뷰랑 정답만 간략히 정리하도록 하겠다.사실 플래그에 대한 단서는 문제 파일 중 check.php 파일에만 있다고 보면 된다.여기서, 부분을 보면 알겠지만
꽤 유익한 내용이었다. 나중에 메모리 포렌식 할때도 이해도 조금 높아질듯기초도구 : FTK Imager디스크 마운트: 물리적인 디스크 공간을 특정 위치의 디렉토리에 연결해 주는 것메모리 덤프: 프로세스의 메모리를 정해진 덤프 포맷에 따라 기록한 파일https:
오랜만에 ctf, 그것도 포렌식 문제를 풀어본다.작업파일들이 모두 삭제된 원인을 찾기 위해 메모리 포렌식을 하는 문제이다.메모리 덤프파일 분석 -> kali linux에서 volatility3를 이용해서 풀어보자.키 형식으로 보건데, 어느 프로세스에서 문제가 발생하여
xcz라는 사이트에서 포렌식 문제를 풀어보았다.일단 파일을 다운받은 후, hxd로 파일을 열어보았다.ADSEGMENTEDFILE이라는 문자열이 의미심장하다. file이 여러개로 나뉘어져 있다는 소리인가...?느낌이 메모리 포렌식 문제인것 같아 ftk로 열어보려고 했으나
sleepingshark 와이어샤크를 이용한 네트워크 포렌식 문제이다. 압축파일을 다운받아서 해제하면 pcap 파일이 나오는데 pcap 파일을 열어서 패킷을 분석해 보자. 저 SELECT가 적혀 있는 패킷으로 가 보자. flag라는 글자를 발견할 수 있다. 저 문
Windows Search 이 기회에 드림핵에 있는 포렌식 문제를 모두 풀어볼려고 한다. 일단 파일을 다운받자. 문제 설명을 보면 파일 속에 숨겨있는 텍스트 파일이 있고(flag.txt) 텍스트 파일 안에 플래그가 있을 것이라고 추측해 볼 수 있다. 다운로드한 파일을
Reversing 오랜만에 리버싱 풀어본다. 제일 쉬운 것부터 풀어보자. 파일을 다운받고, 실행해보면 이런 창이 뜨는데, 리버싱을 통해 비밀번호를 알아내고 푸는 문제인 것으로 보인다. 일단 x64 dbg를 켜서 파일을 분석해보자.
방학맞이 ctf 문제 도장깨기를 해볼려고 한다. 요즘 ai, 네트워크 보안에 관심이 많아져서 이것저것 찍먹하려고 노오력중...ㅎ
첫번째 문제 파일을 다운받아 보자. 압축파일에 비밀번호가 걸려있다. 파일 옆에 * 표시가 붙으면 암호가 걸려 있다는 의미이다. 즉, 압축 파일에 들어있는 3개의 파일 모두 암호화가 되어 있다는 의미이다. 일단 hxd를 켜서 파일을 분석해보자. ![](https:/
첫번째 문제 2진수같아 보인다. 2진수를 문자열로 변환해 보자. ....? 그냥 ASCII로 바꿔보았다. 아무래도 2진수가 아닌 수라는 걸 상상하기가 어려워서 2진수라고 생각하고 문제를 풀어보자. 흠...? 아무래도 힌트인 것 같다. 혹시 플래그일 수도...? !
위의 문자열을 제외한 어떤 힌트도 보이지 않는다.위의 문자열에서 아무래도 키값을 찾는 문제인 모양이다.위의 문자열을 복사한 후, base64에서 decode를 해 보았다.아닌듯☠️아무래도 헥사값이 아닌듯 하다. 그럼 대체 뭐지...?🤔🤔검색해보니 아스키 코드라고 한