'[War Game]'에 해당하는 글 5건




Hack-me.org에 들어가 보면 접속이 되지 않는다 이걸로 Hack-me.org 워게임을 종료합니다.

방학이 되면 다른 war_game stie로 공부해 봐야 겠다.

'[War Game] > Hack-me' 카테고리의 다른 글

#6 Decode strange bill[200]  (0) 2016.05.27
#4 Extract file from pcap[100]  (0) 2016.05.27
#2 Easy Steganography[200]  (0) 2016.05.27
#1 View Sourcecode[100]  (0) 2016.05.27

WRITTEN BY
BlackHead

,


6번  Decode strange bill[200]의 해설 Start!


문제를 클릭해보다 회사로부터 이상한 청구서를 받았다고 한다.

첨부된 파일을 다운받아서 확인해보자



이런 이상한 그림이 나온다.

그럼 이제 분석해보자


 square(정사각형), rectangle(직사각형)의 모양을 모두 포함 하고 있으므로 2차원코드 라는것을 알수 있다.

-2차원 코드(http://www.han-soft.com/releases/barcode2d/documents/b_datamatrixecc200.html)

-qr코드의 역사(http://www.qrcode.com/ko/history/)

이차원 코드이므로 이차원 코드 리더기를 다운받아서 인식을 해보자

(일반 qr코드 리더기로는 인식이 안된다 왜그런지는...)



인식 시킨후 나온 결과




입력 창에 나온 값을 넣고..



Auth를 누르면..


문제가 해결 됐다.

제시된 그림이 이차원 코드라는 것을 알기만 하면 간단하게 풀수 있는 문제 였다. 

200점 get!


'[War Game] > Hack-me' 카테고리의 다른 글

Hack-me.org 서비스 종료  (0) 2016.11.20
#4 Extract file from pcap[100]  (0) 2016.05.27
#2 Easy Steganography[200]  (0) 2016.05.27
#1 View Sourcecode[100]  (0) 2016.05.27

WRITTEN BY
BlackHead

,


4번  Extraact file from pcap[100]의 해설 Start!

화면에 들어가면 처음 나오는 화면입니다.


pcap로부터 파일을 추출하라고 하네요 

(파일 추출 방법 - http://maj3sty.tistory.com/707)

Wireshark를 설치한 후에 다운 받은 파일을 실행하면



요런 화면이 나옵니다.

자 위에 링크한 자료에서 처럼 파일을 추출하기 위해서


File -> Export Object -> Http


해줍니다.



prob4이라는 이름의 파일이 생성되었습니다.

파일이 추출되었으니 이 파일이 무엇인지 분석해 보기위해서 ihex에 넣어 봤습니다.



ELF파일 형식이라고 나오고 또 아래에 보시면 password is 하면서 글씨가 보입니다.


당연히 안됩니다 시도도 해보지마세요 ㅋㅋㅋ


ELF파일이란? 

리눅스의 실행 파일입니다.

간단하게 말해서 윈도우의 exe파일 같은 개념으로 이해하시면 좋을것 같습니다.

(http://timewizhan.tistory.com/entry/ELF-파일이란-무엇일까-1)


자 그럼 다운 받은 파일이 ELF형식으로 리눅스에서 돌아간다고 하니 실행해 봐야겠죠?

 


거부당했습니다...

.


권한을 확인해보니 

읽기와 쓰기 권한 밖에 부여되어 있지않군요..

(http://hansune.tistory.com/451)


1-Excute  2-Write  4-Read 각 권한에 매겨진 값입니다.

모든 권한의 값의 합(4+2+1 = 7)

chmod 777로 모든 권한을 부여해 줍니다.

(http://www.coolio.so/osx-터미널에서-su-명령어-사용하기/)



권한 설정 하여 주었습니다.

그리고

실행을 했는데...

실행을 할수 없다고 합니다....



이유를 알아보니 bit수가 다른 운영체제에서 만들어져서 그러는 거라고 합니다.

(mac 비트수 확인 - https://blog.lael.be/post/101)

비트수가 같으시면 실행하면 password가 나옵니다.


  어찌 되었든 저희는 이문제를 해결해야 합니다.

그래서

http파일을 추출할때의 화면을 보겠습니다.



text/plain을 주목하셔야합니다.

plain은 솔직한이란 뜻으로 이 문구는 암호화 되어있지 않다는 뜻입니다.

그러므로 저희는 암호화 해야겠지요?


친절하게도 홈페이지에 Crack이 있습니다.

( Crack은 System 관리자를 위한 유닉스/리눅스 암호프램을 의미하기도 한다고 합니다.)


들어가보니 ROT(ROT-13 시저 암호화)형식이 있습니다.

저희가 본  plain이란 글자도 눈에 띄는 군요.

참고로 Chiper text는 암호화된 문구라는 군요...



입력해보니 의미있는 문자열이 출력됩니다.



입력창에 나온 값을 넣고 

Auth를 누르면



문제가 해결 됐습니다.

여러모로 구글의 도움을 많이 받은 문제 였습니다.

100점 get!




'[War Game] > Hack-me' 카테고리의 다른 글

Hack-me.org 서비스 종료  (0) 2016.11.20
#6 Decode strange bill[200]  (0) 2016.05.27
#2 Easy Steganography[200]  (0) 2016.05.27
#1 View Sourcecode[100]  (0) 2016.05.27

WRITTEN BY
BlackHead

,


2번  Easy Steganography[200]의 해설 Start!


문제를 확인해보면 처음 만들어본 스테가노그라피 문제이며 bla bla~

그리고 힌트는 패스워드의 길이는 = 30 이라고 합니다.



그러므로 아래에 있는 이미지 파일을 다운 받아 보겠습니다.



다운 받으면 나오는 파일입니다.

파일 안에 숨겨 놓는다고 했으니 hex에디터에 한번 넣어 봅시다.



넣으면 의미 없어 보이는 문자들이 나열되어 있는데 맨앞의 30글자(패스워드의 길이=30)를

혹시나 하는 마음에 넣고 제출 해보았다.



제발....



띠로롱~

문제가 해결되었다.

Steganograph가 무엇인지 그리고 png형식의 파일이 무엇인지에 대해 알면 

생각의 흐름이 답으로 가게되는 문제였다.

200점 get!



다른 방식의 풀이법도 있어서 같이 올립니다. 

그리고

Steganograph에 대해 알아보다 찾은 유래도 있어서 같이 공유합니다.

재미있어서 머리에 쉽게 남으니

 참고 하시고 도움이 되셨으면 합니다.ㅎㅎ



Steganograph의 유래 ( http://terms.naver.com/entry.nhn?docId=69867&cid=43667&categoryId=43667 ) - Naver 지식백과

txt를 이용한 풀이 ( http://insert57.tistory.com/3 ) - INSERT57님의 tstory

png란? ( http://aha.zum.com/view/1ktizr ),  ( https://ko.wikipedia.org/wiki/PNG )


'[War Game] > Hack-me' 카테고리의 다른 글

Hack-me.org 서비스 종료  (0) 2016.11.20
#6 Decode strange bill[200]  (0) 2016.05.27
#4 Extract file from pcap[100]  (0) 2016.05.27
#1 View Sourcecode[100]  (0) 2016.05.27

WRITTEN BY
BlackHead

,



1번  View sourcecode[100]의 해설 Start!

문제로 들어가면 보이는 Description에는 정답이 이 페이지 속에 숨겨져 있고 

문제의 제목 처럼 소스코드 보기로 정답을 찾아보라고 나오는군요.

그럼 문제 출제자가 원하는 대로 문제의 소스코드 보기를 해보겠습니다.

chrome의 개발자도구를 열어봅니다(command + alt + i) 혹은 간단하게 

소스보기(command + alt + u)를 이용해 이 페이지의 소스코드를 확인해 봅니다.



소스코드 페이지입니다.

 뭐라뭐라 쓰여 있지만 넘어가겠습니다.

password, flag, Anwser등으로 적혀 있으리라 예상하고 필요없는 문장은 쭉쭉 스크롤을 내려줍니다.






쭉~~~









그러면 Password is ~ 라고 하며 정답이 나오네요.

복사해서 붙여넣고 Auth를 눌러주면

풀렸네요 ㅎㅎ

이상 간단한 몸 풀기 문제 였습니다.


'[War Game] > Hack-me' 카테고리의 다른 글

Hack-me.org 서비스 종료  (0) 2016.11.20
#6 Decode strange bill[200]  (0) 2016.05.27
#4 Extract file from pcap[100]  (0) 2016.05.27
#2 Easy Steganography[200]  (0) 2016.05.27

WRITTEN BY
BlackHead

,