FORENSIC STUDY/Writes-up (26) 썸네일형 리스트형 SuNiNaTaS web #5 소스코드를 보니 JS코드에 알아보기 힘든 코드가 있는데 난독화가 된 것 같았어요...아래 주석으로 힌트도 있고 ! 자바스크립트 난독화를 잘 몰라서 구글에 자바스크립트 난독화 해제라고 검색했더니 난독화 복호화 사이트가 많더라구요 ! www.strictly-software.com/unpack-javascript Javascript Unpacker Tool - Strictly Software This Javascript unpacker tool has now been upgraded to allow it to unpack multiple eval statements. So if your packed code has itself been packed a few times it will loop through u.. SuNiNaTaS web #3 몇문제 연속으로 소스코드에서 뭔가를 찾다보니 습관적으로 소스코드를 봤습니다..반성... 지극히 평범하고 특이점 없는 정상적인 코드.. 망연자실하고 뭐지 ? 싶었는데 Write articles in Notice Board ! 공지게시판에 글을 쓰래요. 그래서 공지게시판 ? 써니나타스 공지게시판에 글을 쓰려고 들어가봤습니다. 근데 글쓰기 버튼이 없었어요 그래서 다른 데도 글쓰기 버튼이 없나 하는 마음에 카테고리에 몇개 들어가봤더니 유일하게 있는 write 버튼 발견 ! suninatas.com/board/free/write http://suninatas.com/board/free/write suninatas.com 이 주소로 연결이 되는데 보통 주소들이 일정한 규칙이 있잖아요 그래서 그냥 내가 개발자라면 f.. SuNiNaTaS web #2 ID엔 user(내가 생각해낸 아무 아이디임;) PW엔 1234(이것 또한 내가 생각해낸 아무 패스워드)를 넣었더니 저렇게 나오고 그 어디에도 ID와 PW에 대한 힌트도 없고 Join 눌러도 같은 팝업 떠요... 그래서 소스코드겠지 ? 해서 소스코드 들어가서 보는데 맨 아래에 주석으로 힌트가 있더라구요 ! id랑 pw가 같다는게 힌튼데 JS 코드에 보면 id랑 pw가 같으면 안되잖아요...? 그래서 아 이걸 같게 해주면 되겠다 싶어서 JS 코드를 우회하기 위해 function chk_form(){ var id = document.web02.id.value ; var pw = document.web02.pw.value ; document.web02.submit(); } 이 코드를 콘솔에 오버라이딩 해줍니당.. SuNiNaTaS web #1 그냥 코드따라 주루룩 내려오다보면 ami 2020 Affinity web Path of Double-Dipping 주어진 링크 타고 들어가면 이렇게 나오는데요 이거저것 눌러보고 요리보고 죠리봐도 힌트를 찾지 못함.. www.url-encode-decode.com/ URL Encode Decode - URL Percent Encoding and Decoding. Join to access discussion forums and premium features of the site. www.url-encode-decode.com 근데 저기 here/is/the_flag에 뭔가 있을거 같은데 뭔지 모르겠더라고여 그래서 구글링 이것저것 해보다가 url 인코딩 해주는 사이트를 발견했어요 처음 인코딩을 했는데 이렇게 나와서 와 이건 바로 저 url뒤에 붙여넣으면 나오겠지 ? 정답을 확신하고 기대에 부푼 마음으로 접속했는데 404.. 2020 Affinityctf web sooodefault 원래 아파치2 페이지와 비교해보며 다른점을 찾아봤는데 찾을 수 없었다.. 그래서 소스코드를 비교해봐야하나 하면서 소스코드를 보는데 $#로 시작하는 숫자들이 여러개 보였다. A F F C T F { h t m l e n t i t y } 이것들을 다 ascii 코드표를 통해 변환해보면 AFFCTF{htmlentity} [DigitalForensic with CTF] Tommy는 프로그램을 작성했습니다. 첨부 파일을 다운받으니 out.txt 파일과 parse라는 확장자 없는 파일이 보였다. 먼저 out.txt 파일을 열어보니 이렇게 도메인 주소 형식의 어떤 것들이 나열되어 있었다. 여기서는 키 포맷과 일치하는 형식을 발견할 수 없어 보여서 칼리 리눅스로 parse 파일을 옮겨서 키 포맷을 검색해보았다. 쉽게 바로 나왔다. DigitalForensic with CTF basics steg.png 파일을 열어보면 위의 파일이 나온다. 마띠의 풀이에서 알게된 온라인 툴을 사용해서 몇몇 옵션을 조정해주면 뭔가 플래그가 보인다. 정답 ! 이전 1 2 3 4 다음