안녕하세요. me0w2en입니다. 써니나타스의 포렌식 두 번째 문제입니다. 문제 정보는 아래와 같습니다. Site : http://suninatas.com/challenge/web14/web14.asp Date : 2023.07.27 Type : forensic 많은 숫자가 주어집니다. 몇 달 전에 백준 문제로 ASCII 변환 문제를 많이 풀었던 덕분에 쉽게 ASCII 표현인 걸 알 수 있었습니다. 직접 코드를 짜서 변환하거나 변환 Tool을 이용할 수 있습니다. 저는 아래 사이트를 통해서 확인했습니다. https://bfotool.com/ko/decimal-to-ascii 10진수를 ASCII 텍스트로 변환하는 변환기 이 무료 온라인 도구를 사용하여 Decimal을 ASCII 텍스트로 변환할 수 있습니..
안녕하세요. me0w2en입니다. 써니나타스의 포렌식 첫 번째 문제입니다. 문제 정보는 아래와 같습니다. Site : http://suninatas.com/challenge/web14/web14.asp Date : 2023.07.27 Type : forensic 써니나타스의 비밀번호를 찾는 문제입니다. 문제를 다운받으면 아래와 같은 passwd, shadow 파일이 주어집니다. 010 editor를 사용하여 string 값을 확인한 화면입니다. 여러 사용자 계정이 있지만 바로 아래 suninatas 계정을 쉽게 확인할 수 있습니다. 계정 정보 해석해보면 비밀번호를 shadow 파일에서 확인 가능하다는 사실을 알 수 있습니다. 리눅스의 비밀번호 크랙은 John the Ripper를 통해서 쉽게 가능합니다...
안녕하세요. me0w2en입니다. 많은 분들이 애용하고 계실 써니나타스의 문제 풀이를 작성해 보겠습니다. 직전 CSR CTF 문제 풀이 중 처음으로 다뤄본 pcap 파일에 대해 다른 문제 유형이 궁금하여 찾아본 문제입니다. 문제 정보는 아래와 같습니다. Site : http://suninatas.com/challenge/web16/web16.asp Date : 2023.07.17 Type : system 써니나타스 사이트의 회원정보를 찾아내는 문제입니다. 문제 파일을 다운받으면 pcap 파일이 주어집니다. WireShark로 파일을 열어보면 긴 분량의 네트워크 패킷이 확인할 수 있습니다. 써니나타스 외 다양한 사이트를 방문한 흔적을 볼 수 있었는데 아래 경로로 HTTP에서 발생한 패킷 정보의 파일을 추출..
안녕하세요. me0w2en입니다. 이번 달 초에 있었던 CSR CTF의 backup 문제 풀이 작성해보겠습니다. 대회와 문제 정보는 아래와 같습니다. Site : https://ctf.cybersecurityrumble.de/pages/home/ Date : Sat, 08 July 2023, 13:00 UTC — Sun, 09 July 2023, 13:00 UTC Type : cry, misc, bby Level : easy Flag 제출 이후라 description 확인이 불가능한데, 흥미로운 네트워크 패킷을 발견했다는 글이 작성되어 있던 걸로 기억합니다. backup.tar.gz 파일이 주어지고 압축을 해제하면 와이어샤크 캡쳐 포맷인 traffic.pcap 파일이 주어집니다. 와이어샤크는 네트워크 패..