<OOO>

HACON CTF write up 본문

CTF write up

HACON CTF write up

<OOO> 2020. 9. 27. 14:38
728x90

[MISC]

FEEDBACK

구글 폼에 들어가서 평가해주면 flag가 나온다.

 

MISC2

파일이... 너무 많다... 그러나 다 빈 파일이다. 저걸 하나하나 눌러볼 수는 없으니 리눅스를 통해 읽어본다.

리눅스에서 압축해제 한 다음 파일을 읽을것이다. 명령어는 cat *로 읽으면 된다.

밑에서 2번째에 있는 flag가 정답이다.

HACSEC{z1ppppitnice}

 

 

MISC3

으음... 뭔가 zip 파일도 있고 일반 디렉토리도 있다.

이런 방식으로 하나하나 해보면

flag가 나왔다.

HACSEC{Z1ppv2}

 

 

HANDSHAKE

.cap 파일인걸로 보아 와이어샤크로 열어야 할것같다..... 라는 생각도 좋지만 열어봤자 보기 힘들다.

칼리리눅스에 aircrack-ng 툴이 있는데 이걸 이용해서 풀어야 한다.(aircrack-ng은 아무 리눅스에서 다운해도 된다.)

aircrack-ng을 간단하게 소개하자면, 무선해킹을 위한 툴이라고 생각하면 된다!

 

아 그리고 rockyou.txt 이라는 파일이 필요한데, 사전파일 대입공격을 하는 것 같다.

rockyou 파일이 없다면... aircrack-ng 다운할 때 아마 생성되었을 것이다... 없으면 다운 받으면 된다.

명령어는 다음과 같다.

 

aircrack-ng -w [rockyou.txt 파일 위치] [capture.cap 파일 위치]

그러면 이런게 뜨는데, 1번째가 1 handshake 이므로 1을 선택한다.

 

조금 기다리다보면 이렇게 나온다.

저 평문을 flag 형식에 맞춰서 대입하면 점수를 획득한다.

 

 

 

[WEB]

 

EAsy WEb

sql injection 인줄알고 넣어봤는데

jwt 가 생성되었다.

 

jwt.io 에 들어가서 확인을 해보면

페이로드에 keymaster 와 secretkey 라는 단어가 나온다.

이걸 아이디, 비밀번호에 대입을 하면 

 

새로운 힌트를 주는데, 뭔가 암호화 처리가 된 것 같다.

이걸 ROT13으로 decode 해보았다.

flagfile 이라는 단어가 나온다. 이걸 어떻게 써먹어 볼까 하다가 url에 넣어보았다. 그랬더니...!

 

뭔가... 많다. 혹시나 여기서 flag가 숨겨져 있을것 같아서 ctrl + F를 눌러 flag format을 검색했더니...

오... 여기에 숨겨져 있었구나

찾았다. ㅎㅎㅎㅎㅎㅎㅎㅎㅎ

 

 

[Networking]

 

BAsic

IPPS 에서 사용하는 포트 넘버를 알아야 한다.

631이네..

HACSEC{631} 이다.

 

 

Indirect Broadband Mac address

1989년에 LAN 이 만들어졌을 때, 사용되었던 기술 이름이 flag 형식인것같다.

writeup 쓸려고 flag를 다시 입력하니 맞는지 틀렸는지 잘 모르겠다...

답은 token ring 인데 이걸 붙여 썼는지, 첫번째 글자는 대문자로 했는지 기억이 잘 나지 않는다...ㅎㅎㅎ

 

 

#결과#

아 중간에 너무 어려워서 60점 주고 힌트 열었는데... 결국 그 문제는 못풀었다.

차라리 열지 말걸 그랬나...

이 대회는 129등으로 마무리 했지만.. 좀만 더 열심히 공부할껄 이라는 생각이 많이 든다.

 

'CTF write up' 카테고리의 다른 글

[Hacking Camp] 22회 CTF WEB 못풀었던 문제  (0) 2021.02.22
[Hacking Camp] CTF write up  (0) 2021.02.21
[HackCTF] 가위바위보 문제풀이  (0) 2020.08.24
Redpwn 2020 CTF Write up  (0) 2020.06.26
ZH3R0 CTF Write up [MISC]  (0) 2020.06.18
Comments