사이트 번역 더보기 문제의 내용은 아래 Épreuve 의 값을 알아내서 Validation 공간에 입력하는 것으로 보인다. 그러나 보통 이런 공간을 보면 입력해서 암호처리된 원을 평문으로 볼 수 있는 모양이 뜨지만 평문이 보이지 않는다. F12(개발자 도구)를 사용해서 확인해보았더니 값이 보였다. tresfacile 라는 값을 알아내었다. Validation 공간에 입력해보았다. 문제가 풀렸다.
이번 문제의 중요내용은 아래와 같다. 당신은 포렌식 전문가의 자존심을 걸고 이미지를 살려 내고 다음 테러를 예방하는데 기여를 해야 한다. 1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9) 2. 다음 테러 장소는? 인증키 형식 : lowercase(MD5(YYYY-MM-DD_HH:MM:SS_장소) 예) lowercase(MD5(2016-03-28_13:00:00_Pink Lake) 다운로드 링크를 눌러서 파일을 다운받았다. 우선 HxD로 열어보았더니 MSDOS5.0 이라는 파일 시그니처가 보인다. MSDOS5.0은 FAT32 파일의 시그니처라고 한다. FAT32 파일구조는 아래와 같다. 위 FAT32 파일 구조와 다운받은 파일의 구조를 비교해보면 0x1FE ~ 0x1FF에는 시그니처 값인..
문제 페이지에서 중요한 부분은 아래의 내용이다. 인증키 형식 : lowercase(MD5(Flag)) 다운로드 링크를 눌러서 파일을 다운받았다. HxD로 열어서 확인하다가 JavaScript 코드가 들어가있는 것을 확인했다. JavaScript 코드 부분을 복사해서 확인했다. 아래 코드를 사용하여 Base64로 계속 디코딩했다. Vm0wd2QyUXlWa1pPVldSWFYwZG9WVll3Wkc5V01WbDNXa2M1VjFKc2JETlhhMUpUVmpGS2RHVkdXbFpOYWtFeFZtcEdZV1JIVmtsaQpSbVJPWW14R00xWnRNWHBsUm1SSVZtdFdVZ3BpUmxwd1ZXMTRkMVZXWkZkYVJGSlVUV3N4TkZaSE5VOVhRWEJwVW01Q1dWZHNaRFJaClYxWlhWM..
문제 페이지에서 중요한 부분은 아래의 내용이다. 1. 김장군 PC의 IP 주소는? 2. 해커가 열람한 기밀문서의 파일명은? 3. 기밀문서의 주요 내용은? 내용속에 "Key"가 있다. 인증키 형식 : lowercase(MD5(1번답+2번답+3번키)) 다운로드 링크를 눌러서 파일을 다운받았다. 다운받은 파일을 확인하기 위해 volatility를 사용했다. 가장 먼저 덤프파일의 운영체제 정보를 알기 위해 아래 명령어를 사용해서 확인했다. vol.exe -f [파일명] imageinfo 운영체제는 Win7SP0x86, Win7SP1x86 이다. 1. 김장군 PC IP 알아내기 알아낸 Profile을 사용하여 김장군의 PC IP를 알아내기 위해 아래 명령어를 사용했다. vol.exe -f [파일명] --profi..
문제 페이지에서 중요한 부분은 아래의 내용이다. 1. 웹 서핑은 잘 되는데, 네이버에만 들어가면 사이버 경찰청 차단 화면으로 넘어간다. 원인을 찾으면 Key가 보인다. 2. 유성준이 설치 해 놓은 키로거의 절대경로 및 파일명은?(모두 소문자) - ex) c:\windows\notepad.exe 3. 키로거가 다운로드 된 시간은? - ex) 2016-05-27_22:00:00 (yyyy-mm-dd_hh:mm:ss) 4. 키로거를 통해서 알아내고자 했던 내용은 무엇인가? 내용을 찾으면 Key가 보인다. 인증키 형식 : lowercase(MD5(1번키+2번답+3번답+4번키)) 다운로드 링크 2개를 모두 눌렀다. Download #1 링크는 열리지가 않는다. Download #2 는 드라이브 링크로 이동된다. ..
문제 페이지에서는 패스워드를 갖고 있냐는 말과 함께, 다운로드 링크가 존재한다. 추가로 영어 마지막 문장을 보면 Brute-force를 할 필요가 없다고 한다. 다운받으면 So_Simple.zip 파일이 보인다. 압축을 풀려고 하니 암호가 걸려있다고 뜬다. 그런데 다시 문제를 보면 암호가 있기나 한건가! 라는 문자열이 보인다. 압축파일을 HxD를 사용해서 변경한것이 있나 확인을 해보았다. 우선 .zip 파일의 구조는 아래와 같다. 압축 방법에 대한 부분을 00 00 으로 변경해보았다. 그럼 압축을 풀 때 암호를 입력하는 창이 뜨지 않는다. 압축을 푼 폴더내에 존재하는 압축파일을 한번 더 풀었다. key2, key3 파일은 의미 없어보이는 텍스트파일 같다. 압축파일 내에 존재했던 텍스트 파일에 인증키로 보..
문제 페이지에 적혀있는 영어를 해석하면 아래 내용과 같다. NSA가 IRC 서버로부터 마피아 조직원들 간의 대화를 도청했다. 수사관들은 그 메시지가 어떤 비밀을 가지고 있다고 확신하지만, 그들은 어떤 단서도 찾을 수 없다. 당신의 임무는 NSA 수사관들을 돕고 이 메시지의 비밀을 밝히는 것입니다. down 버튼을 누르면 메세지 파일을 다운받을 수 있다. 제목에서 x86 이라는 걸 보고, 다운받은 텍스트 파일을 HxD에 넣어서 확인했다. 여기서부터 어떻게 해야 할지 몰라서 살짝 찾아봤는데 HxD에서 txt 파일의 HEX 값을 복사해서 디버거에 넣어야 된다고 한다. 디버거로 아무 exe 파일을 연다. 어셈블리 코드 드래그 하여 선택 > 우클릭 > Binary > Binary paste ⇒ 위 과정을 거치면 ..
이번 암호화 문제는 Frequency 분석을 통해 암호 텍스트에서 일반 텍스트를 얻어내야 한다고 한다. 공백과 마침표는 생략했다고 한다. 암호학에서의 빈도분석은 평문과 암호문에서 사용되는 문자의 빈도를 이용해서 암호를 해독하는 것이다. 아래 링크에서 분석을 시도했다. https://quipqiup.com/ 분석된 결과는 아래와 같다. kimyuna 를 인증페이지에 입력했다.
문제 페이지에는 LAST NUMBER라는 문자열과 바로 밑의 MAKE 버튼, 다운로드 링크가 보인다. MAKE 버튼을 눌러보면 숫자 4자리가 나온다. 파일을 다운받으면 Suninatas25.zip 이 다운받아진다. 파일 압축을 풀면 앞에서 풀었던 문제들과 동일하게 확장자가 없는 파일이 나온다. HxD 로 확인해보면 앞에서 보았던 파일 시그니처인 PK임을 확인할 수 있다. 파일에 .zip으로 확장자를 붙였다. Androidmanifest.xml 파일이 보이는 것을 보아 또 apk 파일 관련 문제라고 생각했다. dex2jar 를 사용해서 .jar 파일로 변환했다. 중요해보이는 코드 부분을 가져왔다. if (str != null) { Intent intent = new Intent("android.intent..