반응형
반응형
반응형

Title
Bonus Problem!

Description
 



보너스 문제! 





속성 - 자세히 에 key가 있다.


authkey : tagtagtagDETAIL

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 22] 풀이  (0) 2018.09.11
XCZ.kr [prob 21] 풀이  (0) 2018.09.10
XCZ.kr [prob 19] 풀이  (0) 2018.09.10
XCZ.kr [prob 18] 풀이  (0) 2018.09.10
XCZ.kr [prob 17] 풀이  (0) 2018.09.10

반응형

Title
Web Basic

Description

wrong T.T



소스를 보면 php소스가 나온다.


<html> 
<head> 
<link rel="shortcut icon" href="../images/favicon.ico" type="image/x-icon"> 
<title>Prob18</title> 
</head> 
<body style="background-image:url('../images/content-tail.gif');"> 
<b>Title</b></br> 
<i>Comming Soon</i></br></br> 
<b>Description</b></br> 
<font size="2px"> 
View source</br> 
<? 
$key 
"Congratulations!</br>Key is ??????????????????"
$liillillilliliili = @$_COOKIE['c']; 
$liillillliiiliili = @$_GET['g']; 
$lilllillliiiliili = @$_POST['p']; 
if(empty(
$liillillilliliili) || empty($liillillliiiliili) || empty($lilllillliiiliili)){exit ('wrong T.T');} 
$lililillliiiliili $liillillliiiliili $liillillilliliili
$lilililliiiiliill $lilllillliiiliili

function 
test($a){ 
$b ''
    for(
$i=0$i strlen($a); $i++){ 
        
$b $b ' - ' ord(substr($a,$i,1)); 
    } 
    return 
$b

if(
test($lililillliiiliili)==" - 103 - 105 - 118 - 101 - 109 - 101 - 112 - 97 - 115 - 115 - 119 - 111 - 114 - 100" || test($lilililliiiiliill) == " - 107 - 101 - 121 - 112 - 108 - 122 - 33"){
    echo 
$key

else{ 
    echo 
'wrong T.T'

?> 
</font> 
</body> 
</html>



$liillillilliliili = @$_COOKIE['c']; 
$liillillliiiliili = @$_GET['g']; 
$lilllillliiiliili = @$_POST['p']; 
if(empty(
$liillillilliliili) || empty($liillillliiiliili) || empty($lilllillliiiliili)){exit ('wrong T.T');} 


cookie, get, post 방식으로 값들을 받는다. 모두 값이 존재해야 한다.




$lililillliiiliili $liillillliiiliili $liillillilliliili
$lilililliiiiliill $lilllillliiiliili;


function test($a){ 
$b ''
    for(
$i=0$i strlen($a); $i++){ 
        
$b $b ' - ' ord(substr($a,$i,1)); 
    } 
    return 
$b

if(
test($lililillliiiliili)==" - 103 - 105 - 118 - 101 - 109 - 101 - 112 - 97 - 115 - 115 - 119 - 111 - 114 - 100" || test($lilililliiiiliill) == " - 107 - 101 - 121 - 112 - 108 - 122 - 33"){
    echo 
$key

else{ 
    echo 
'wrong T.T'


난독화를 풀어보자.


A = get. cookie

B = post


function test.... 생략


if(test(A).....생략....|| test(B)...생략



A에는 get으로 받은 문자열과 cookie로 받은 문자열이 더해지게 된다.





function test($a){ 
$b ''
    for(
$i=0$i strlen($a); $i++){ 
        
$b $b ' - ' ord(substr($a,$i,1)); 
    } 
    return 
$b


test함수를 살펴보면, 문자열의 문자들을 아스키 값으로 변환한다.



if(test($lililillliiiliili)==" - 103 - 105 - 118 - 101 - 109 - 101 - 112 - 97 - 115 - 115 - 119 - 111 - 114 - 100" || test($lilililliiiiliill) == " - 107 - 101 - 121 - 112 - 108 - 122 - 33"){
    echo 
$key


따라서, A에는 givemepassword라는 값이, B에는 keyplz!라는 값이 들어있어야 key값을 출력해준다.


get으로 g값에 g를 담고, cookie로 c값에 ivemepassword를 담고, post로 p값에 keyplz!를 넘겨주면 된다.



burp suite를 사용했다.





재밌다.



authkey : web_basic_problem_haha




반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 20] 풀이  (0) 2018.09.10
XCZ.kr [prob 19] 풀이  (0) 2018.09.10
XCZ.kr [prob 17] 풀이  (0) 2018.09.10
XCZ.kr [prob 16] 풀이  (0) 2018.09.10
XCZ.kr [prob 15] 풀이  (0) 2018.09.10
반응형

Title
Password Recover...

Description
Hi, I'M ZZANGHACKER.
I Lost My Password in XCZ.KR T.T
Help Me!!




XCZ.KR에서 ZZANGHACKER의 패스워드를 찾아야 하는 문제이다.

.pcapng파일이 주어진다. wireshark로 열어보자.




ZZANGHACKER 는 가입할때 패스워드로 IDISLIE로 설정했다.


authkey : IDISLIE

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 19] 풀이  (0) 2018.09.10
XCZ.kr [prob 18] 풀이  (0) 2018.09.10
XCZ.kr [prob 16] 풀이  (0) 2018.09.10
XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
반응형

Title
Mountains beyond mountains

Description
 



케로로 이미지 하나 있다. 다운받아 봤다.


i_like_keroro_sticker.png 라는 이름으로 저장된다.




openstego를 이용하면 풀린다고 한다. 그러나 문제가 좀 오래되었다 보니 최신버전의 openstego에서는 추출되지 않는다.


0.5.2버전을 사용해서 추출해야 한다.


그러면 qr코드 이미지가 추출된다.



이 qr코드를 디코딩하면 된다.


authkey : 5hany_KER0rO



반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 18] 풀이  (0) 2018.09.10
XCZ.kr [prob 17] 풀이  (0) 2018.09.10
XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 13] 풀이  (0) 2018.09.10
반응형

Title
Tic-Tac-Toe!

Description
 


이 이미지를 이용해 암호를 풀어야 하는 문제다. 제목이 tic tac toe이다.


Pigment Cyper, Masonic Cypher


이 테이블에 맞춰서 디코딩 하면 된다.


KEY-IS-IAMESCODEKK


그러나 IAMESCODEKK 으로 인증이 되지 않는다. 그 이유는 이 코드가 만들어질 당시에 i와 j의 구분이 없었기 때문. I를 J로 바꾸어서 인증하면 된다.


authkey : JAMESCODEKK

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 17] 풀이  (0) 2018.09.10
XCZ.kr [prob 16] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
반응형

Title
Crypto.....?

Description
Hint1. Foreign Language
Hint2. Key is UpperCase

nutantvictorantjackassowlantlambpighorseantbearelkturkey



여러개의 영어 단어가 붙어있는 모습이다.


nutantvictorantjackassowlantlambpighorseantbearelkturkey


nut ant victor ant jackass owl ant lamb pig horse ant bear elk turkey


Navajo 라는게 있다.




글자 앞글자만 따면 된다.


authkey : NAVAJOALPHABET

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 16] 풀이  (0) 2018.09.10
XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
반응형

Title
Network Recovery!

Description
Key Format = lowercase(md5("Key"))



일단 어떤 파일인지를 알아야한다.



exeinfo는 모르겠다고 한다.




HxD로 까보니 dumpcap이라는게 보인다. 

확장자 .cap을 주고 wireshark로 열었다.



열린다.



건질만한 패킷은 http패킷밖에 없을 듯 하다.





건질만한 png파일을 찾았다.




근데 파일의 png 푸터 시그니처가 없다. 1002번째 패킷의 데이터에 PNG 푸터 시그니처를 찾을 수 있었다.


총 3개의 패킷의 데이터를 추출해서 합치면 될 것 같다.


HxD를 이용해 합쳤다.


그리고 열어보니 key가 나왔다.





md5(NET\oRK1sFun) == 2f4a11572d9ff67baebdb2f3899d7a84


authkey : 2f4a11572d9ff67baebdb2f3899d7a84

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
반응형

Title
Steganography

Description
Hint1. Decode Key = Using Tool Name
Hint2. Tool Name = O***P***
Hint3. Just use only O***P***




스테가노 그래피 툴중에 OpenPuff가 있다.



https://embeddedsw.net/OpenPuff_Steganography_Home.html


여기에서 다운받았다.


unhide로 들어가서 

A) 에 OpenPuff 입력,

enable (B) (C) 체크 해제,


Add Carriers로 문제파일인 WindScene.mp3 파일 추가,

옵션으로 mp3 minimum을 주고 Unhide!




오류가 난다.



다른 분들의 풀이를 보니, V4.00 버전을 사용하여 minimum을 선택했을 때 byte가 192로 나와야 한다는 것을 알 수 있었다.


그러나 V4.01 버전에서는 240bytes로 잡힌다. 



http://www.tucows.com/preview/799864/OpenPuff-Steganography-


4.00 버전으로 다운받고 그대로 한 결과



192로 잘 잡히고,



성공한다.



key파일이 생성되는데, 이를 텍스트 에디터로 확인하면 authkey가 나온다.




authkey : OPEN_ChronoTrigger1995_PUFF

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
반응형

Title
XLS Key Brute Force!!!

Description



bf.xls 파일이 주어진다.



암호가 걸려있다.



brute force를 하라고 했으니 excel brute force 툴을 사용했다.


http://www.freewordexcelpassword.com/index.php?id=screenshots



key를 찾았다.


key를 이용해 엑셀파일을 열었다.




authkey : 6r6t3f0r7e

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
XCZ.kr [prob 8] 풀이  (0) 2018.09.09

+ Recent posts