문제 페이지를 보면 솔루션 키와 부분 가려진 문자열이 보인다. 이미지를 저장해서 확인했더니 다른 이미지들과는 다르게 파일 크기가 컸다. 다른 이미지가 숨어있나 싶어서 foremost 명령어를 사용해 확인했다. 총 8개의 이미지가 숨겨져있었다. 가려진 부분이 부분부분 달라서 인증 키를 맞춰보았다. AuthKey : H4CC3R_IN_TH3_MIDD33_4TT4CK 알아낸 값을 인증페이지에 입력했더니 문제가 풀렸다.
문제 페이지를 보면키 리버싱이라고 적혀있고, 힌트 2가지가 적혀있다. correct 함수가 호출될 수 있는 input 중 가장 짧은 것을 구하시오 이 문제는 프로그램이 실행되는 어떠한 시스템에서도 동일하게 풀려야합니다 문제와 함께 파일을 다운받을 수 있는 링크가 있다. 그러나 리버싱 프로그램에 파일을 올려보면 잘못된 PE 파일이라고 한다. IDA 에 파일을 올려서 확인했다. 프로그램 좌측에는 Functions - Function name 이 있다. Correct 함수를 더블클릭해서 트리구조로 확인했다. 코드를 보면 어떤 값과 0DEADBEEFh 가 같은지 비교하여 "Congratulation! you are good!” 문자열을 출력하는 구조인 것 같다. Ghidra를 사용하여 가장 먼저 main 함수를..
문제 페이지를 보면 2진수로 보이는 0과 1들이 많이 보인다. 2진수를 텍스트로 바꾸는 작업을 해야하는데 나는 변환 사이트를 사용했다. http://www.unit-conversion.info/texttools/convert-text-to-binary/ 변환 결과 NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU 라는 텍스트가 출력되었으나 무슨말인지 해석하기가 어려웠다. NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ CRZUTKWZJMVIPYRIU 해석 방법을 찾던 중 카이사르 암호화에 대해 알게 되었다. 카이사르 암호화 : 암호화하고자 하는 내용을 알파..
문제 페이지를 보면 많은 숫자들이 나오는데, 보자마자 Ascii 코드가 생각이 났다. 하나하나 코드표를 보다가 너무 귀찮아서 코드를 작성했다. 코드를 실행한 결과는 아래와 같다. VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 값이 출력되었다. VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 를 일단 인증페이지에 입력해보았더니 문제가 풀리지 않았다. 생각하던 중 써니나타스 Tools 페이지에 인코딩/디코딩 할 수 있는 공간이 있던게 생각나서 디코딩을 진행해보았다. Base64 디코딩을 통해서 인증키를 획득했다. AuthKey :..
문제 페이지를 보면 QR 코드 이미지가 나오는데, 이 코드가 손상되었다고 고치라고 나온다. 우선 이미지를 다운받았다. QR 코드를 보면 모서리의 정사각형 3개에만 빨간색으로 낙서가 되어있는데, 이를 그림판이나 포토샵을 통해 그려주었다. 복구한 QR 코드를 찍었더니 인증키가 나왔다. AuthKey : YouAreQRCodeMaster~! 인증 페이지로 가서 YouAreQRCodeMaster~! 를 입력하면 문제가 풀렸다는 알림창이 뜬다.
문제 메인페이지를 가면 당신은 SuNiNaTaS.com의 회원 비밀번호를 찾을 수 있냐는 문구와 다운로드 링크가 보인다. Download 링크를 누르면 packet_dumo.zip 파일이 다운받아진다. 압축을 풀고 보면 pcap 확장자의 패킷 덤프 파일임을 알 수 있다. 해당 파일을 와이어샤크를 사용하여 열었다. 다른 프로토콜은 필요없고, HTTP 프로토콜의 데이터 패킷만 필요하므로 필터링을 한다. 맨 위의 GET방식 패킷을 보면 211.233.89.203은 suninatas.com의 주소임을 알 수 있다. 써니나타스 페이지와 패킷을 주고받는 것만 필터링하기 위해 다음과 같이 ip 주소도 필터링했다. (http) && (ip.addr == 211.233.89.203) 내리다보면 로그인을 위한 POST 패..
문제 메인페이지를 가면 음악을 좋아하냐며 힌트는 파일 안에 있다고 나온다. Play the Music 링크를 클릭하면 아래 플레이어와 함께 노래가 시작된다. 오른쪽의 점 3개를 눌러보면 파일을 다운받을 수 있다. 다운받은 음악파일의 속성을 확인했더니 지휘자 부분이 이상했다. GoodJobMetaTagSearch 라고 적혀있어서 일단 인증페이지에 입력해보았더니 문제가 풀렸다.
메인페이지에는 검은 화면에 KEY Finding이라는 문자열만 적혀있다. 소스코드를 확인해보니 프로그래머의 잘못된 소스 백업 습관이라고 적혀있다. 문제 메인화면에서 무언가를 시도해볼만한 곳은 URI 부분밖에 보이지 않는다. web13.asp 에서 확장자를 zip으로 바꾸었더니 web13.zip 파일이 다운받아졌다. 압축파일에는 암호가 걸려있고, 내부 파일을 보면 압축 비번은 4자리 정수라고 적혀있다. 패스워드 크랙을 시도하기 위해 ARCHPR 프로그램을 사용했다. 압축파일의 패스워드는 7642이다. 알아낸 패스워드로 압축을 풀었다. 압축 파일을 보면 사진 4장과 txt파일 1개가 존재한다. txt 파일의 내용이 있나 확인했더니 4개의 이미지를 합해서 key를 구하라고 적혀있다. 4개의 사진을 HxD로 옮..
파일을 다운받으면 이번에는 압축파일 해제시 패스워드가 필요없다. 해당 Project1.exe 파일을 x32dbg에서 분석할 수 있다. 프로그램을 실행하면 다음과 같은 창을 볼 수 있다. 가장 먼저 문자열을 확인하였고, 분석해볼만한 문자열을 발견했다. 문자열이 일부 깨져보여서 BinText를 사용해 한번 더 확인했다. Authkey : 이후에 나오는 문자열들을 입력 해 보았다. 00000004F8B8 0000004504B8 0 2abbe4b6 00000004F8CC 0000004504CC 0 44536ca0 00000004F8E0 0000004504E0 0 81aae922 00000004F8F4 0000004504F4 0 e32fa0de 2abbe4b644536ca081aae922e32fa0de 2abbe..