> 사이트 번역 더보기 해당 문제 페이지를 보면 Liens 라는 공간에 링크하나가 보인다. 링크를 누르면 패스워드가 무엇이냐고 묻는 아래 창을 볼 수 있다. 만약 패스워드가 틀렸다면 아래 창을 띄운다. 해당 프롬프트 창을 띄우는 페이지의 소스코드를 확인해보았다. 소스코드를 보면 사용자가 입력한 값을 비교하여 결과 창을 띄우는 코드로 보인다. 그리고 chain의 길이를 구해 nb에 넣는다. 그 후 nb의 값을 toString(2) 를 사용하여 2진수로 변환한다. ⇒ 52 → 0011 0100 → 110100 110100 값을 패스워드로 입력해보았다. 패스워드가 맞았다고 하니 Validation 공간에 110100 값을 넣어보았다. 문제가 풀렸다.
> 사이트 번역 더보기 해당 문제 페이지를 보면 앞에서 풀었던 문제들과는 다르게 정답 입력을 위한 Épreuve 공간이 별도로 존재하지 않는다. 바로 문제 페이지의 소스코드를 확인해보았다. 소스코드가 매우 많지만 확인해보았다. 문제 내용을 보면 자바스크립트에 대한 말을 하고 있으므로 부분들을 확인해보았다. 쭉 내리던 중 form 태그 중 password 항목의 코드 부분을 발견했다. password의 값이 hacked로 저장되어 있다. Validation 공간에 hacked 값을 넣어보았다. 문제가 풀렸다.
> 사이트 번역 더보기 해당 문제의 소스코드를 보면 gre 값을 %72%69%6D%62%61%75%64 값과 비교하는 것을 볼 수 있다. %72%69%6D%62%61%75%64 는 ASCII 값으로 추측된다. rimbaud 라는 문자열이 나온다. Épreuve 공간에 rimbaud 값을 넣어보았다. 그럼 암호가 맞다는 창이 뜬다. 정답 입력 공간에 다시 rimbaud 를 입력했다. 문제가 풀렸다.
사이트 번역 더보기 문제 화면 속에는 Accèder au niveau 링크가 보인다. 링크를 클릭하면 다른 페이지로 이동하여 패스워드 입력하는 창이 뜬다. 값을 잘못 입력하면 잘못된 비밀번호라는 알림창이 뜬다. 창을 닫고 해당 페이지의 소스코드를 확인해보았다. 입력한 패스워드 값이 hihi일 경우 올바른 패스워드라고 출력하는 것으로 보인다. 다시 패스워드 입력 창을 띄워서 hihi를 입력해보았다. 글자가 중간에 하나 깨진건지 모르겠지만 앞에서 본 문구가 출력되었다. Password accept챕, tu peux le valider 그런데 정답 입력공간에는 무엇을 넣으라는 말인지 모르겠다. 생각하다가 hihi를 입력했다. 문제가 풀렸다.
사이트 번역 더보기 문제의 내용은 아래 Épreuve 의 값을 알아내서 Validation 공간에 입력하는 것으로 보인다. 그러나 보통 이런 공간을 보면 입력해서 암호처리된 원을 평문으로 볼 수 있는 모양이 뜨지만 평문이 보이지 않는다. F12(개발자 도구)를 사용해서 확인해보았더니 값이 보였다. tresfacile 라는 값을 알아내었다. Validation 공간에 입력해보았다. 문제가 풀렸다.
이번 문제의 중요내용은 아래와 같다. 당신은 포렌식 전문가의 자존심을 걸고 이미지를 살려 내고 다음 테러를 예방하는데 기여를 해야 한다. 1. 다음 테러 계획이 들어있는 문서의 수정 일시는? (UTC+9) 2. 다음 테러 장소는? 인증키 형식 : lowercase(MD5(YYYY-MM-DD_HH:MM:SS_장소) 예) lowercase(MD5(2016-03-28_13:00:00_Pink Lake) 다운로드 링크를 눌러서 파일을 다운받았다. 우선 HxD로 열어보았더니 MSDOS5.0 이라는 파일 시그니처가 보인다. MSDOS5.0은 FAT32 파일의 시그니처라고 한다. FAT32 파일구조는 아래와 같다. 위 FAT32 파일 구조와 다운받은 파일의 구조를 비교해보면 0x1FE ~ 0x1FF에는 시그니처 값인..
문제 페이지에서 중요한 부분은 아래의 내용이다. 인증키 형식 : lowercase(MD5(Flag)) 다운로드 링크를 눌러서 파일을 다운받았다. HxD로 열어서 확인하다가 JavaScript 코드가 들어가있는 것을 확인했다. JavaScript 코드 부분을 복사해서 확인했다. 아래 코드를 사용하여 Base64로 계속 디코딩했다. Vm0wd2QyUXlWa1pPVldSWFYwZG9WVll3Wkc5V01WbDNXa2M1VjFKc2JETlhhMUpUVmpGS2RHVkdXbFpOYWtFeFZtcEdZV1JIVmtsaQpSbVJPWW14R00xWnRNWHBsUm1SSVZtdFdVZ3BpUmxwd1ZXMTRkMVZXWkZkYVJGSlVUV3N4TkZaSE5VOVhRWEJwVW01Q1dWZHNaRFJaClYxWlhWM..
문제 페이지에서 중요한 부분은 아래의 내용이다. 1. 김장군 PC의 IP 주소는? 2. 해커가 열람한 기밀문서의 파일명은? 3. 기밀문서의 주요 내용은? 내용속에 "Key"가 있다. 인증키 형식 : lowercase(MD5(1번답+2번답+3번키)) 다운로드 링크를 눌러서 파일을 다운받았다. 다운받은 파일을 확인하기 위해 volatility를 사용했다. 가장 먼저 덤프파일의 운영체제 정보를 알기 위해 아래 명령어를 사용해서 확인했다. vol.exe -f [파일명] imageinfo 운영체제는 Win7SP0x86, Win7SP1x86 이다. 1. 김장군 PC IP 알아내기 알아낸 Profile을 사용하여 김장군의 PC IP를 알아내기 위해 아래 명령어를 사용했다. vol.exe -f [파일명] --profi..
문제 페이지에서 중요한 부분은 아래의 내용이다. 1. 웹 서핑은 잘 되는데, 네이버에만 들어가면 사이버 경찰청 차단 화면으로 넘어간다. 원인을 찾으면 Key가 보인다. 2. 유성준이 설치 해 놓은 키로거의 절대경로 및 파일명은?(모두 소문자) - ex) c:\windows\notepad.exe 3. 키로거가 다운로드 된 시간은? - ex) 2016-05-27_22:00:00 (yyyy-mm-dd_hh:mm:ss) 4. 키로거를 통해서 알아내고자 했던 내용은 무엇인가? 내용을 찾으면 Key가 보인다. 인증키 형식 : lowercase(MD5(1번키+2번답+3번답+4번키)) 다운로드 링크 2개를 모두 눌렀다. Download #1 링크는 열리지가 않는다. Download #2 는 드라이브 링크로 이동된다. ..