반응형

hackingcamp 3

26회 해킹캠프 CTF : 지금 무슨 노래 듣고 계세요? - [Web]

문제 설명 먼저 해당 사이트에 들어가겠다. 메인 페이지를 보니 PW를 입력하는 창이 있다. 정보가 부족하니 소스보기를 해서 확인 하겠다. 메인 페이지 소스코드 🎧 지금 무슨 노래 듣고 계세요? ↓↓↓ 86931336e61585356646332657472385a49365a5a76585954493655667a475a577c68435 PW Wrong Password! 숨겨진 값이 86931336e61585356646332657472385a49365a5a76585954493655667a475a577c68435인 것을 알 수있고 주석에 Secret를 만드는 함수가 있다. 이것을 역으로 연산하면 password를 구할 수 있을 것이다. 개발자 도구 network에서 해당 페이지를 확인하면 이 페이지는 php로 만들..

26회 해킹캠프 CTF : md5 - [Misc]

문제 설명 그림 1을 보면 HCAMP로 시작하는 임의 문자열에서 md5의 해시값이 058eaed9ece7e6c925f4de372975af27인 것을 찾으면 된다. 범위가 a-z,A-Z이므로 브루트 포스를 이용하여 문제를 해결할 수 있겠다고 생각을 하였다. 내 컴퓨터가 별로 좋지 않기 때문에 colab에서 진행을 하였다. 코드 import hashlib import itertools hash_value = '058eaed9ece7e6c925f4de372975af27' alpha_lower_to_upper = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z','A', 'B..

26회 해킹캠프 CTF : 방탈출 막타 기회 드립니다 - [crypto]

문제 설명 그림 1을 보면 암호문과 힌트가 있다. 힌트 1번과 2번을 참고하면 시저암호(카이사르 암호)로 추정이 된다. https://gchq.github.io/CyberChef/ CyberChef gchq.github.io 위 사이트를 이용하여 문제를 해결할 수 있다. 시저암호는 치환암호의 일종으로 평행이동하여 치환을 한다. 그래서 키 공간이 알파벳의 개수인 26개가 된다. wslhzl kljvkl bzpun ihzl64 kNooitznlD91PZI0hNsgPNsgPNGzFDjnZLUIACI7ktCflC92T3Q5E28eGM9pTN5uhD59 위 문자열을 전사공격을 하면 please decode using base64라는 문자를 확인할 수 있다. 해석하면 base64를 이용하여 디코드하라고 한다. 그림..

반응형