728x90
반응형
728x90
반응형
728x90
반응형

Basic RSA (100pt)

 

 

#### PUBLIC KEY ####
e : 925
n : 119401
#### PRIVATE KEY ####
d : 29569
#### ENCODED MESSAGE ####
m : 26018
====================

 

비밀키랑 암호화된 메세지를 준다.

 

rsa 복호화 방법인 modular exponentiation으로 풀면 된다. 나온 값을 문자로 변환해서 보내면 된다.

 

스테이지 수가 많은데, 개수가 정해지지 않은 것 같다. 한 30스테이지까지 돌도록 해서 여러번 돌려주면 플래그를 얻을 수 있다.

 

중간에 오류나는 경우도 있었는데, 다시 돌려서 해당 경우에 안걸리면 된다.

 

 

 

 

 

풀이자가 적어서.. 많아지면 풀이 코드를 올리겠습니다.

728x90
반응형
728x90
반응형

크립토




53 63 50 52 8 11 28 1 11 28 1 78 78 0 28 0 28 44 27 22 27 22 44 7 27 18 7 44 4 18 0 44 30 10 44 23 1 26 3 82 14



일단 시작은 F로 시작할 것이다. FLAG IS {~~} 이러한 형태일테니..



F 와 53을 다시 xor 연산하면 xor연산했던 알파벳을 구할 수 있다.


F = 0x46


0x46 ^ 53 = 0x73, 0x73 = s


소문자라는 조건에도 맞는 알파벳 하나를 구할 수 있다.


이렇게 구할 수 없는 문제였다면 소문자 알파벳 전부다 해서 xor연산 후 flag를 구해야 했을 것이다..



이제 모두 s랑 xor하면 flag를 구할 수 있다.


1
2
3
4
5
6
7
= "53 63 50 52 8 11 28 1 11 28 1 78 78 0 28 0 28 44 27 22 27 22 44 7 27 18 7 44 4 18 0 44 30 10 44 23 1 26 3 82 14"
 
= list(map(int, p.split()))
 
for i in range(0len(n)):
    print(n[i] ^ 0x73#0x73 = 's'
 
cs



70

76

65

71

123

120

111

114

120

111

114

61

61

115

111

115

111

95

104

101

104

101

95

116

104

97

116

95

119

97

115

95

109

121

95

100

114

105

112

33

125



dec 2 ascii



FLAG{xorxor==soso_hehe_that_was_my_drip!}



728x90
반응형
728x90
반응형

web











array로 날려주면 된다. input이 아닌 input[]으로 날리면 된다. 


아래 box들은 다 fake용도인것 같다.



http://chaneyoon.dothome.co.kr/array_string.php?input[]=you&input[]=want&input[]=flag?


FLAG{Th4nk_Y0U_H4CK!NG_C4MP!!}



728x90
반응형
728x90
반응형

스테그



이미지 파일이 주어지는데, 플래그가 이미지 안에 있을 것처럼 생겼다.


그래서 stegsolve 를 돌려보았다.




역시나


FLAG IS {H1H1_H4H4_H0H0}

728x90
반응형
728x90
반응형

스테그




압축을 풀면 jpg파일이 하나 있는데, hxd로 까보면 요런게 있다.








그럼 중간 어딘가에 PK가 있겠지.



요기서부터 맨 밑까지 가져다가 zip파일을 하나 만들었다.






document.xml에 flag가 있다.





728x90
반응형
728x90
반응형

뽀렌식 문제




letter 이라는 파일이 주어진다.

어떤 파일인지 확인하기 위해 hxd로 까보았다.



헤더가 비워져 있다. 


하단을 보니 PK가 보인다.



압축파일인것 같아 헤더를 PK로 채워주고 



.zip확장자명을 달아준뒤 열었다.



정상적으로 열리고 그안에 letter.docx 파일이 있다.


열었다.

링크두개밖에 없다... 설마 플래그가 없을리가 없다.










찾았다! 글자 색을 바꿔주자.




Flag_{D0n’t_H4st3!}



728x90
반응형
728x90
반응형







https://mandu-mandu.tistory.com/204?category=723296 랑 같은문제다.





extract($_GET); 을 이용해서 $number와 $random_number 모두 내가 원하는 값으로 바꿔줄 수 있다.


http://chaneyoon.dothome.co.kr/randominteger.php?number=1&random_number=1




FLAG{th4nk_y0u_H4Ck!NGCAMP15th!}


728x90
반응형
728x90
반응형

미슼



5자리 숫자의 패스워드가 걸린 압축파일을 brute force로 풀고

아래 사이트에서 인증하면 되는 것 같다.


advanced zip password recovery 를 이용했다.






짠!


압축을 풀고 PW~.txt를 읽으면 패스워드가 있다.


asjkfhhdkjnxsdfiiuiui1258398298



요걸 인증해주면 플래그가 나온다.


FLAG{0H?!_Did_y0U_s01v3_it??}




728x90
반응형

'WAR GAME > Ch4n3 World' 카테고리의 다른 글

Ch4n3 World [발표자료가 안열려..] 풀이  (0) 2018.11.10
Ch4n3 World [Random Integer] 풀이  (0) 2018.11.10
Ch4n3 World [Brute-Force] 풀이  (0) 2018.11.10
Ch4n3 World [King Sejong] 풀이  (0) 2018.11.10
Ch4n3 World [Reverse!] 풀이  (0) 2018.11.06
Ch4n3 World [Fruit_php] 풀이  (0) 2018.11.06
728x90
반응형

미슼




EBB0A3EBB0A3EB94B0EBB0A6EB8BA4EBA7A3EBB0A3EBB0A2EB94B0EBB0A4EB8BA4EBA7A3EBB09EEBB09DEB94B0EBB095EB8BA4EBA7A3EBB0A3EBB0A3EB94B0EBB09DEB8BA4EBA7A3EBB09CEBB0A3EB94B0EBB09BEB94B0EBB0AAEB8BA4EBA7A3EBB0A1EBB09DEB94B0EBB095EB8BA4EBA7A3EBB0A3EBB0A2EB94B0EBA7A3EBB0A3EBB0A3EB94B0EBB09AEB8BA4EBA7A3EBB09FEBB09EEB94B0EBB0A4EB8BA4EBA7A3EBB0A3EBB0A3EB94B0EBB0A1EB8BA4EBA7A3EBB09EEBB09FEB94B0EBB0A3EB8BA4EBB0A6EB8BA4EBA7A3EBB0A0EBB0A0EB94B0EBA7A3EBB0A4EBB0A2EB94B0EBA7A3EBB09EEBB0A2EB94B0EBB0A3EB8BA4EBB0A6EB8BA4EBA7A3EBB0A6EBB0A0EB94B0EBB095EB94B0EBA7A3EBB0A2EBB0AEEB8BA4EBB0A3EB94B0EBA7A3EBB0A0EBB0A0EB94B0EBB098EB8BA4EBA7A3EBB09EEBB09EEB94B0EBB0A3EB8BA4EBB0A6EB8BA4EBA7A3EBB09DEBB0A0EB94B0EBB098EB94B0EBA7A3EBB0A0EBB09DEB94B0EBB095EB8BA4EBA7A3EBB0A5EBB099EB94B0EBB09BEB8BA4EBB09AEB94B0EBA7A3EBB09AEBB099EB94B0EBB0A5EB8BA4EBB0AEEB94B0EBA7A3EBB0A1EBB0A1EB94B0EBB0A3EB8BA4EBB0A6EB8BA4EBA7A3EBB0A3EBB0A1EB94B0EBB097EB8BA4EBA7A3EBB09EEBB099EB94B0EBB09DEB8BA4EBA7A3EBB09BEBB09AEB94B0EBB09DEB94B0EBB099EB8BA4EBA7A3EBB0A5EBB0A4EB94B0EBB0A6EB94B0EBB0A0EB8BA4EBA7A3EBB0A0EBB0A6EB8BA4EBB0A1EB94B0EBA7A3EBB0ADEBB09CEB94B0EBB09AEB94B0EBB0AAED8380EBA7A3EBB097EBB0A4EB94B0EBB0A6EB94B0EBB09DEB8BA4EBA7A3EBB0A0EBB09DEB94B0EBB095EB8BA4EBA7A3EBB0A6EBB099EB8BA4EBB0ACEB94B0EBA7A3EBB0A6EBB09AEB8BA4EBB0ACEB94B0EBA7A3EBB099EBB09CEB94B0EBB09CEB94B0EBA7A3ED9598


아마 한글과 관련된 문제인 듯 하다.



일단 두글자마다 %를 붙여주어 url 디코딩을 해보았다.


%EB%B0%A3%EB%B0%A3%EB%94%B0%EB%B0%A6%EB%8B%A4%EB%A7%A3%EB%B0%A3%EB%B0%A2%EB%94%B0%EB%B0%A4%EB%8B%A4%EB%A7%A3%EB%B0%9E%EB%B0%9D%EB%94%B0%EB%B0%95%EB%8B%A4%EB%A7%A3%EB%B0%A3%EB%B0%A3%EB%94%B0%EB%B0%9D%EB%8B%A4%EB%A7%A3%EB%B0%9C%EB%B0%A3%EB%94%B0%EB%B0%9B%EB%94%B0%EB%B0%AA%EB%8B%A4%EB%A7%A3%EB%B0%A1%EB%B0%9D%EB%94%B0%EB%B0%95%EB%8B%A4%EB%A7%A3%EB%B0%A3%EB%B0%A2%EB%94%B0%EB%A7%A3%EB%B0%A3%EB%B0%A3%EB%94%B0%EB%B0%9A%EB%8B%A4%EB%A7%A3%EB%B0%9F%EB%B0%9E%EB%94%B0%EB%B0%A4%EB%8B%A4%EB%A7%A3%EB%B0%A3%EB%B0%A3%EB%94%B0%EB%B0%A1%EB%8B%A4%EB%A7%A3%EB%B0%9E%EB%B0%9F%EB%94%B0%EB%B0%A3%EB%8B%A4%EB%B0%A6%EB%8B%A4%EB%A7%A3%EB%B0%A0%EB%B0%A0%EB%94%B0%EB%A7%A3%EB%B0%A4%EB%B0%A2%EB%94%B0%EB%A7%A3%EB%B0%9E%EB%B0%A2%EB%94%B0%EB%B0%A3%EB%8B%A4%EB%B0%A6%EB%8B%A4%EB%A7%A3%EB%B0%A6%EB%B0%A0%EB%94%B0%EB%B0%95%EB%94%B0%EB%A7%A3%EB%B0%A2%EB%B0%AE%EB%8B%A4%EB%B0%A3%EB%94%B0%EB%A7%A3%EB%B0%A0%EB%B0%A0%EB%94%B0%EB%B0%98%EB%8B%A4%EB%A7%A3%EB%B0%9E%EB%B0%9E%EB%94%B0%EB%B0%A3%EB%8B%A4%EB%B0%A6%EB%8B%A4%EB%A7%A3%EB%B0%9D%EB%B0%A0%EB%94%B0%EB%B0%98%EB%94%B0%EB%A7%A3%EB%B0%A0%EB%B0%9D%EB%94%B0%EB%B0%95%EB%8B%A4%EB%A7%A3%EB%B0%A5%EB%B0%99%EB%94%B0%EB%B0%9B%EB%8B%A4%EB%B0%9A%EB%94%B0%EB%A7%A3%EB%B0%9A%EB%B0%99%EB%94%B0%EB%B0%A5%EB%8B%A4%EB%B0%AE%EB%94%B0%EB%A7%A3%EB%B0%A1%EB%B0%A1%EB%94%B0%EB%B0%A3%EB%8B%A4%EB%B0%A6%EB%8B%A4%EB%A7%A3%EB%B0%A3%EB%B0%A1%EB%94%B0%EB%B0%97%EB%8B%A4%EB%A7%A3%EB%B0%9E%EB%B0%99%EB%94%B0%EB%B0%9D%EB%8B%A4%EB%A7%A3%EB%B0%9B%EB%B0%9A%EB%94%B0%EB%B0%9D%EB%94%B0%EB%B0%99%EB%8B%A4%EB%A7%A3%EB%B0%A5%EB%B0%A4%EB%94%B0%EB%B0%A6%EB%94%B0%EB%B0%A0%EB%8B%A4%EB%A7%A3%EB%B0%A0%EB%B0%A6%EB%8B%A4%EB%B0%A1%EB%94%B0%EB%A7%A3%EB%B0%AD%EB%B0%9C%EB%94%B0%EB%B0%9A%EB%94%B0%EB%B0%AA%ED%83%80%EB%A7%A3%EB%B0%97%EB%B0%A4%EB%94%B0%EB%B0%A6%EB%94%B0%EB%B0%9D%EB%8B%A4%EB%A7%A3%EB%B0%A0%EB%B0%9D%EB%94%B0%EB%B0%95%EB%8B%A4%EB%A7%A3%EB%B0%A6%EB%B0%99%EB%8B%A4%EB%B0%AC%EB%94%B0%EB%A7%A3%EB%B0%A6%EB%B0%9A%EB%8B%A4%EB%B0%AC%EB%94%B0%EB%A7%A3%EB%B0%99%EB%B0%9C%EB%94%B0%EB%B0%9C%EB%94%B0%EB%A7%A3%ED%95%98


밣밣따밦다맣밣밢따밤다맣밞밝따박다맣밣밣따밝다맣발밣따받따밪다맣밡밝따박다맣밣밢따맣밣밣따밚다맣밟밞따밤다맣밣밣따밡다맣밞밟따밣다밦다맣밠밠따맣밤밢따맣밞밢따밣다밦다맣밦밠따박따맣밢밮다밣따맣밠밠따반다맣밞밞따밣다밦다맣밝밠따반따맣밠밝따박다맣밥밙따받다밚따맣밚밙따밥다밮따맣밡밡따밣다밦다맣밣밡따밗다맣밞밙따밝다맣받밚따밝따밙다맣밥밤따밦따밠다맣밠밦다밡따맣밭발따밚따밪타맣밗밤따밦따밝다맣밠밝따박다맣밦밙다밬따맣밦밚다밬따맣밙발따발따맣하



이건 아희다.


http://puzzlet.org/doc/aheui/jsaheui_ko.html


FLAG{AHEUI_1$_Th3_b3st_L4nguag3!!} 요렇게 플래그가 나온다.


728x90
반응형

'WAR GAME > Ch4n3 World' 카테고리의 다른 글

Ch4n3 World [Random Integer] 풀이  (0) 2018.11.10
Ch4n3 World [Brute-Force] 풀이  (0) 2018.11.10
Ch4n3 World [King Sejong] 풀이  (0) 2018.11.10
Ch4n3 World [Reverse!] 풀이  (0) 2018.11.06
Ch4n3 World [Fruit_php] 풀이  (0) 2018.11.06
Ch4n3 World [First_Reversing] 풀이  (0) 2018.11.06
728x90
반응형

리버스! 리버싱인줄 알았으나 crypto 문제였다.,,,




카이사르 돌리고 https://cryptii.com/pipes/caesar-cipher


뒤집고 https://www.browserling.com/tools/text-reverse


대문자! https://convertcase.net/


그럼 플래그가 나온다.


FLAG : DO_YOU_KNOW_REVERSE?

728x90
반응형

'WAR GAME > Ch4n3 World' 카테고리의 다른 글

Ch4n3 World [Brute-Force] 풀이  (0) 2018.11.10
Ch4n3 World [King Sejong] 풀이  (0) 2018.11.10
Ch4n3 World [Reverse!] 풀이  (0) 2018.11.06
Ch4n3 World [Fruit_php] 풀이  (0) 2018.11.06
Ch4n3 World [First_Reversing] 풀이  (0) 2018.11.06
Ch4n3 World [BASE인코딩을 아니?] 풀이  (0) 2018.11.06

+ Recent posts