반응형
반응형
반응형

Title
Network Recovery!

Description
Key Format = lowercase(md5("Key"))



일단 어떤 파일인지를 알아야한다.



exeinfo는 모르겠다고 한다.




HxD로 까보니 dumpcap이라는게 보인다. 

확장자 .cap을 주고 wireshark로 열었다.



열린다.



건질만한 패킷은 http패킷밖에 없을 듯 하다.





건질만한 png파일을 찾았다.




근데 파일의 png 푸터 시그니처가 없다. 1002번째 패킷의 데이터에 PNG 푸터 시그니처를 찾을 수 있었다.


총 3개의 패킷의 데이터를 추출해서 합치면 될 것 같다.


HxD를 이용해 합쳤다.


그리고 열어보니 key가 나왔다.





md5(NET\oRK1sFun) == 2f4a11572d9ff67baebdb2f3899d7a84


authkey : 2f4a11572d9ff67baebdb2f3899d7a84

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
반응형

Title
Steganography

Description
Hint1. Decode Key = Using Tool Name
Hint2. Tool Name = O***P***
Hint3. Just use only O***P***




스테가노 그래피 툴중에 OpenPuff가 있다.



https://embeddedsw.net/OpenPuff_Steganography_Home.html


여기에서 다운받았다.


unhide로 들어가서 

A) 에 OpenPuff 입력,

enable (B) (C) 체크 해제,


Add Carriers로 문제파일인 WindScene.mp3 파일 추가,

옵션으로 mp3 minimum을 주고 Unhide!




오류가 난다.



다른 분들의 풀이를 보니, V4.00 버전을 사용하여 minimum을 선택했을 때 byte가 192로 나와야 한다는 것을 알 수 있었다.


그러나 V4.01 버전에서는 240bytes로 잡힌다. 



http://www.tucows.com/preview/799864/OpenPuff-Steganography-


4.00 버전으로 다운받고 그대로 한 결과



192로 잘 잡히고,



성공한다.



key파일이 생성되는데, 이를 텍스트 에디터로 확인하면 authkey가 나온다.




authkey : OPEN_ChronoTrigger1995_PUFF

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
반응형

Title
XLS Key Brute Force!!!

Description



bf.xls 파일이 주어진다.



암호가 걸려있다.



brute force를 하라고 했으니 excel brute force 툴을 사용했다.


http://www.freewordexcelpassword.com/index.php?id=screenshots



key를 찾았다.


key를 이용해 엑셀파일을 열었다.




authkey : 6r6t3f0r7e

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 13] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
XCZ.kr [prob 8] 풀이  (0) 2018.09.09
반응형

Title
Frozen Monitor

Description


이미지다. 가운데 부근에 빨간 줄이 보인다. 확대해 보았다.




빨간색 픽셀 줄이다.




픽셀정보를 보니, RGB에서 G와 B값은 0이고, R값만 바뀌는 줄임을 알 수 있다.


이 변하는 Red값을 적어보았다.


113 145 171 40 151 163 40 143 157 154 60 122 103 60 114 50 51 162



10진수 아스키코드 영역이 아니다. 8진수다.


https://www.browserling.com/tools/octal-to-text


변환해주면 authkey가 나온다.




authkey : col0RC0L()r


반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
XCZ.kr [prob 8] 풀이  (0) 2018.09.09
XCZ.kr [prob 7] 풀이  (0) 2018.09.09
반응형

Title
Easy Reversing

Description



리버싱 문제다. ollydbg로 열어주고, 모든 참조된 문자열에서, "Input PW:"에 break point를 걸었다.




F9으로 실행해서, id와 pw에 아무 값이나 넣고 F8로 하나하나 명령문을 실행했다.





그러면, authkey를 출력하지 않고, "who are you???"로 넘어가는 점프문이 있는데, 이를 건너뛴 다음 명령에 new origin here을 설정하여 이를 우회했다. 두 번정도 하면 된다.







authkey를 출력해주는 루틴으로 들어가게 되면, authkey가 출력된다.





authkey : RevERsingisfun!!

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 8] 풀이  (0) 2018.09.09
XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 6] 풀이  (0) 2018.09.09
반응형

Title
Google Is Our Friend.

Description
Hint1. Key is composed of UpperCase.

Find 'Common Word'



cw.zip 압축파일이 주어지는데, 그 안에 5개의 jpg파일들이 존재한다.



구글을 사용하라는 듯한 제목과 주어진 이미지로 봐서 구글 이미지 검색을 활용하는 문제인 것 같다.


5개 이미지 모두 SMALLTALK라는 것과 연관이 있는 걸 알 수 있는데, SMALLTALK로 인증하면 된다.


authkey : SMALLTALK

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 10] 풀이  (0) 2018.09.09
XCZ.kr [prob 9] 풀이  (0) 2018.09.09
XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
반응형

Title
Do you know this file?

Description



what.eps라는 파일이 주어졌다.



exeinfo 프로그램으로 확인해 보니, Adobe PostScript language file 이라고 나온다. 어도비 포스트스크립트에 대해 검색하던 

중에 eps확장자명으로도 존재한다는 것을 알게 되었다.


eps viewer online을 검색하여 what.eps파일을 읽었다.



qr코드 이미지가 나왔다. 이를 저장해서 qrcode reader로 읽었다.



내용:

hooray!! auth "I_can_read_Aztec_Code"



authkey: I_can_read_Aztec_Code



반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 9] 풀이  (0) 2018.09.09
XCZ.kr [prob 8] 풀이  (0) 2018.09.09
XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
반응형

Title
Adieu, Starcraft1!

Description



adieu.scx 파일이 주어진다. scx파일은 스타크래프트 맵 파일이다.


파일을 맵 에디터로 열어준다.




Scenario > Triggers 에서 player을 XCZ.kr로 클릭하면, authkey가 보인다.





authkey : SC1_VERY_Fuuuuuun

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 8] 풀이  (0) 2018.09.09
XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
반응형

Title
Easy Android

Description



APK파일이 주어진다. classes.dex 파일을 추출하기 위해 .apk 확장자를 .zip 확장자로 바꾸어 준다.

그 다음 .dex파일을 빼내었다.


.dex파일을 디컴파일하기 위해 dex2jar을 사용했다.




그런데 dex파일이 아니라고 오류가 난다.


.dex파일을 HxD로 까보았다.




리소스 관련 내용들이 보인다.


resources.arsc에 들어있어야 할 내용이라서, resources.arsc를 HxD로 까보았다.




.dex파일이다. classes.dex파일과 resources.arsc파일이 뒤바뀐 것이었다.




resources.arsc파일을 추출해서 dex2jar로 디컴파일하면 정상적으로 디컴파일이 이루어진다.


이렇게 만들어진 jar파일을 jd-gui.exe로 디컴파일했다.




ProbActivity.class를 보면, authkey가 있다.


authkey : I_LOVE_ANDROIDAPP

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 7] 풀이  (0) 2018.09.09
XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 4] 풀이  (0) 2018.09.05
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05
반응형

Title
Hello, Android!

Description


일단 파일들을 보니 안드로이드 앱은 아닌 것 같다.

압축파일의 파일명인 avd를 검색해 보았다.




안드로이드 가상 기기. 가상머신 같은건가 보다.



avd를 사용하기 위해선 avd manager가 필요하다고 한다.

근데 이게 android-studio 프로그램에 내장되어 있다.


http://www.androiddocs.com/sdk/index.html 여기에서 다운받자.


설치 중간에 JDK가 필요하다고 뜬다. http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 여기에서 다운받아 설치하자. 64비트/32비트

10버전 사용하면 오류난다.




avd 설정 파일들을 확인해 보았다.


config.ini


OS는 android-10, cpu 아키텍쳐는 arm, abi는 armeabi를 사용한다.




정보는 확인했으니, android studio에서 avd manager를 실행한다.



tool > android > AVD Manager




Create a virtual device




아무거나 선택하고 넘긴다.




android-10는 gingerbread이다. abi는 armeabi를 선택해야 하는데 처음에는 보이지 않는다. armeabi-v7a를 다운로드 받았더니 armeabi도 다운로드 되어졌다. 

OS를 맞췄으면 넘긴다.  그리고 FINISH를 눌러 생성.


이제 C:\Users\사용자명\.android\avd\기기명.avd 이 경로로 이동하여 파일을 모두 아까 문제파일들로 교체해준다.



그리고 실행




실행하면 잠금화면에 authkey가 있는 걸 알 수 있다. 그런데 패턴에 가려져 있는데다가 패턴을 모른다...


adb를 이용해서 잠금화면을 추출해야 한다.



디바이스가 잡힌다.



adb pull /data/data/com.android.settings/files/wallpaper output경로

를 입력하면 추출된다.





authkey : U5i_ng_ad_b_is_v2ry_e5_sy


반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 6] 풀이  (0) 2018.09.09
XCZ.kr [prob 5] 풀이  (0) 2018.09.09
XCZ.kr [prob 3] 풀이  (0) 2018.09.05
XCZ.kr [prob 2] 풀이  (0) 2018.09.05
XCZ.kr [prob 1] 풀이  (0) 2018.09.05

+ Recent posts