본문 바로가기

[HolyShield 2016 CTF] Trip around the world Find the key 문제이다. 파일을 다운받으면 a, b, c, d, e, f 폴더와 그 안에는 여러 개의 각 국가의 관광지나 지역을 담은 사진 파일이 들어있다. 구글 이미지 검색을 통해 세계 지도 위에 각 지역을 표시하고, 표시한 곳들을 연결하면 대충 알 수 있다. 더보기
[HolyShield 2016 CTF] Unreadable Table 문제 : I want to read this text Auth : lowercase(key) 문제의 파일을 받으면 위와 같은 암호문이 나온다. 이걸 읽어야 하는 문제인 것 같다. Auth : lowercase(key) 라고 되어있어서 우선 대문자를 소문자로 변경했다. 힌트는 Vigenere 암호이다. 따라서 Vigenere 암호를 복호화하면 KEY 값이 나온다. Vigenere 암호 복호화 사이트를 통해 복호화하면 Key 값이 "andersen" 이며, 복호호환 문자열을 보여준다. notepad 로 옮겨서 복호화 문자열을의 끝을 보면 답을 알 수 있다. flagisprincessshirahoshiisnotlittlemermaidsheisveryhuge 더보기
[HolyShield 2016 CTF] Memory 문제 : Find the Flag Auth : MalwarePid_C&C_Attacker.Server ex) 123_http://www.naver.com/index.php_1.2.3.4 Forensic 문제로, memory.vmem(가상 머신 페이징 파일의 백업파일)을 준다. 사용한 툴은 볼라틸리티를 이용했다. 시스템의 윈도 버전과 메모리 덤프 파일의 생성 시간을 확인할 수 있다. pstree 명령을 이용하면 "attrib.exe" 를 볼 수 있다. 구글에 검색해보면 파밍 목적의 악성코드임을 알 수 있다. pid = 188 파밍을 목적으로 한다면 "hosts" 파일을 변조한다고 생각하여 filescan 명령을 사용했다. 해당 파일일 추출했더니 다수의 사이트에 접속했을 때 23.110.25.241 로 가도.. 더보기