번역 오류 - RSA

RSA의 두 소수인 p,q를 sexy prime으로 정하여 암호화를 진행했다.
Python 코드를 보고 sexy prime을 이용했다는 사실을 알아내면 쉽게 풀 수 있다.

시나리오
한세가 해외에 있는 친구에게 CTF 문제를 받았다.
영어를 잘 못하는 한세는 번역기를 이용하여 지문을 한글로 번역했는데 '섹시한 전성기' 라는 좀 특이한 말이 나왔다.
한세: 번역 오류인가…?
#암호화 과정에 사용되는 코드의 일부분이다.

from Crypto.Util.number import *

def ????????????(n=512):

    while True:
        p = getPrime(n)
        if isPrime(p+6):
            return p, p+6
n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
e = 4294967297
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936

위와 같이 python 코드와 n, e, c 값이 있는 txt 파일을 주었다.
우선 python 코드 파일을 보면 전에 봤던 50점짜리 RSA 문제와는 p, q 값이 다르게 주어졌다는 것을 알 수 있다.
좀 더 자세히 코드를 보면 p, q가 6씩 차이나는 소수라는 것을 알 수 있는데 이처럼 두 수 간의 차이가 6인 소수 쌍을 sexy prime이라고 한다.
sexy prime:
https://ko.wikipedia.org/wiki/%EC%84%B9%EC%8B%9C_%EC%86%8C%EC%88%98
따라서 우리는 문제 python 코드를 통해 p, q가 sexy prime이라는 것을 알 수 있다. 이 방법 말고도 시나리오에 나와있는 '섹시한 전성기'라는 말을 번역하면 sexy prime이 되는데 '섹시한 전성기'라는 단어에 집중해보면 sexy prime을 유추해낼 수 있다.

이 방법의 경우 만약 이 문제를 풀기 전에 RSA 문제를 풀어봤다면 N이 소수인 p, q로 이루어져있다는 것을 알고있을 것이다.
그럼 이 문제에서 sexy prime을 과연 어디에 적용했을지에 대해 생각해보면 p, q에 적용했다는 것을 짐작할 수 있다.
* 참고로 주어진 python 파일에 코드 일부분을 ???????????? 와 같이 물음표로 처리한 이유는 그 부분에 쓰이는 함수가 getSexyPrime이기 때문이다.
 
그럼 대충 어떤식으로 두 소수를 구할지 알아보자

sexy prime이 6씩 차이나는 소수라는 점을 감안하면 위와 같이 생각해볼 수 있다.

 
위에 작성한 식을 응용하여 풀이 코드를 작성해보면 여러 방향으로 작성해볼 수 있는데

(1) 위 식을 활용해서 p, q 먼저 구하고 그 값을 통해 복호화 진행하기
출력결과에서 먼저 출력해주는 q 값이 음수로 나올것이다. 근데 python 코드에도 나와있듯이 sexy prime을 이용한 것이기 때문에 음수로 나오는 값은 무시했다..

from sympy.solvers import solve
from sympy import Symbol

n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147

x = Symbol('x')
q = (x+6)-n/x
p = x
print(solve(q, p))

#출력결과
#q = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582969
#p = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582963
from Crypto.Util.number import *

n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
e = 4294967297
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936

q = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582969
p = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582963

phi = (p-1)*(q-1)
d = inverse(e,phi)

flag = pow(c, d, n)

print(long_to_bytes(flag))

(2) 이진탐색 방식 - 다른 블로그 참고함

from Crypto.Util.number import *

n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936

low = 0
high = n
while(high - low > 1):
    mid = (high + low) // 2
    if(mid*(mid+6) >= n):
        high = mid
    else:
        low = mid

p = high
q = high + 6
e = 4294967297
phi = (p-1)*(q-1)
d = inverse(e,phi)

flag=pow(c,d,n)
print(long_to_bytes(flag))

(3) isqrt(n의 음이 아닌 정수 제곱근을 반환해줌) 사용 - 다른 블로그 참고함

from Crypto.Util.number import *
from math import isqrt

n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
e = 4294967297
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936


def fermat_method(N, attempt=None):
    a = isqrt(N) + 1
    while attempt != 0:
        b2 = a * a - N
        if isqrt(b2)**2 == b2:
            return (a - isqrt(b2), a + isqrt(b2))
        a += 1
        if attempt is not None:
            attempt -= 1
    return None

p, q = fermat_method(n)

phi = (p - 1) * (q - 1)
d = inverse(e, phi)
m = pow(c, d, n)

print(long_to_bytes(m))

(4) x를 기준으로 p, q가 3씩 차이난다는 점을 이용

from gmpy2 import isqrt
from Crypto.Util.number import *

n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
e = 4294967297
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936


def decrypt(n,e,c):

    x = isqrt(n+9)
    p = x+3
    q = x-3

    phi = (p-1)*(q-1)
    d = inverse(e, phi)
    flag = pow(c, d, n)
    
    return long_to_bytes(flag)

print(decrypt(n, e, c))

flag: HSOC{Th3_P@pag0_1s_1nnoc3nt}
(문제 제작에는 구글번역기를 사용했지만 문제에 알맞게 번역기 이름을 플래그에 넣고 싶었다. 번역기하면 파파고가 떠오르더라구요..)
 
위 4가지 방법 모두 출력결과로 플래그가 잘 나온다.
이 외에도 다른방식으로 코드를 작성할 수 있고 sexy prime의 특성만 이해하고 있다면 툴을 이용해서 n을 소인수분해한 다음 p, q를 구하고 복호화하거나(내가 했을 때는 소인수분해에 실패했다.) Python으로 p, q를 구하고 툴로 플래그를 얻어낼 수 있을 것이다.
또한 브루트포스를 이용하여 풀어도 플래그값이 나오기는 할 것 같다. 
 
처음에 설명한 것처럼 2가지 접근방법을 통해 sexy prime 이라는 것을 알 수 있도록 문제를 제작하였지만 사실 sexy prime이라는 것을 몰라도 p, q가 6씩 차이난다는 것을 활용하면 문제를 풀 수 있다.
주어진 값과 코드를 이용해서 RSA에 핵심적으로 이용되는 값들을 정리해보면 아래와 같다.

#주어진 값
n = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385887197537236890045002512110096093657023204771106498999090554885456993590436056036537949671172783152946638256190164744404184125578953567094329952157689357147
e = 4294967297
c = 6430247517459839550819948528043546662220213283222011078853709086595801980582952628540465603132800123118448644982850090295098382544235129216039103121116669154107985284621853508059922122931259093211612076479073223996615242648597460278767826566208475843728873065225999150624847387541305731206359041053619452936

#구할 수 있는 값
q = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582969
p = 10491301818794197956870533631920141403582366486363388796717340358676229364128532294712102202896995090338673728372102793882839671201902933776303545620582963
phi = 110067413853034446062166180561085174675399800582469231501542989197861609958093709113059409812123926927649400547645425688314111465956694491992808266505385866214933599301649088771042832253374216040038133772221497120204739641131707798971948525466766989162765960908733420538816418446236549761226777345066448191216
d = 15098229052637160358532865616389298506396159965552798705730231466638846621357610535466416013940312645793598912529231727525911386433046899145504172681621130407086662312734205341155034093231254932808853267354434062164601943943394941506606066039410904591461324161029868452303484330376860103353089292266012833025

 
원래는 처음에 만든 50점 RSA 문제 이후 다음 문제를 DES 문제로 만들려고 생각했었다. 근데 하다보니 뜻대로 안될때도 꽤 있었고 DES 문제를 만들려면 키를 weak key나 semi weak key를 사용해서 하려고했는데.. 문제를 만들다 중간에 검토해봤는데 뭔가 좀 마음에 안들어서 RSA 활용(?) 문제를 만들게되었다.

이 문제도 첫번째 50점 문제를 풀었으면 쉽게 풀 수 있는 문제라서 50점으로 바꿀까 고민을 했었다. 근데 다행히도 교내대회 100점에 적당했던 것 같다. 웬만하면 겹치는 유형 없이 최대한 다양하게 문제를 출제하고 싶었는데 아쉽다...

 

(sexy prime이 아닌 twin prime을 사용했을 경우에는..??)

저저번주 금요일(9/23)에 교내 해킹방어대회가 열렸다. hsoc 동아리 부원들이 문제를 출제하고 운영하는 대회이며 나같은 경우 이번에 씨텦 문제도 첨 만들어봐서 어려움을 좀 겪었다. 현재 hsoc의 암호학 분야에 속해있기 때문에 총 3문제를 만들었고 50, 100, 200점으로 최대한 다양하게 만들었다.
 
솔직히 문제를 만들기 전에는 3일 정도면 문제를 다 만들고도 남을줄 알았다..ㅎ 어림도 없었다. 생각보다 문제를 만드는데 처음에 내가 만들고자 했던것과 다르게 흘러가는 경우가 많았고 만들고보니까 너무 쉽게 만들어진 경우가 많아서 몇번을 갈아엎었는지 모르겠다.
안그래도 시간이 없는데 계속 갈아엎고 다시 만드느라 나중에는 라잇업이랑 열려있는 대회 사이트 여기저기에 다 들어가보면서 새로운 문제 유형을 계속 찾아봤던 것 같다. 그래서 아마 문제들을 보면 다른 대회에서 한번쯤은 나온 유형의 문제다,, 교외대회가 아닌 교내대회라 그나마 다행이라 해야할까... 암튼 좀 질좋은 문제를 만들어보고싶었는데 그닥 만족스럽지는 않다.
 
근데 당일날 대회를 진행하다보니 50, 100점 문제를 푼 사람이 많이 없어서 150, 200점 문제는 공개하지도 못했다.
그래도 이번에 문제를 출제하면서 새로운 문제 유형도 진짜 많이 보고 심도있게 공부할 수 있어서 유익하고 좋았다. 다음에 중학생 대상으로 하는 교외대회에서는 기간을 좀 넉넉하게 잡고 문제를 푸는분들이 알차고 질좋다고 느낄만한 문제를 출제하고싶다. 또 시간이 좀 남는다면 크립토 외에 다른 분야 문제도 공부해보고 출제해보고 싶다. 
 
마지막으로 평일날 학교 끝나고 짧은시간 동안 진행했던 대회인데도 불구하고 끝까지 열심히 풀어주신 참가자분들께 너무 감사하고 계속 학교에 남아서 같이 문제를 출제했던 동아리 부원분들과 외부 강사님들께도 진짜 감사하다는 말씀드리고싶다. (특히 대회의 전반적인 부분들을 진행/운영해주신 선배님들 넘 감사드리고 존경합니다..)
 

easy RSA - 50점

대표적인 공개키 알고리즘인 RSA를 활용한 문제이다.

<시나리오>
한세가 비밀 문서를 보기 위해 잠금을 해제하려고 노력하고 있다. 노트북에 e, c, p, q 4개의 파일이 있다.
파일을 보니 안에 알 수 없는 숫자들이 있어서 메모장에 메모를 해 놓았다. 이 메모를 활용하여 잠금을 해제할 수 있을 것 같다.
from Crypto.Util.number import *

e = 257

p = getPrime(1024) 
q = getPrime(1024) 
n = p * q

flag = b"HSOC{????????????}"
c = pow(bytes_to_long(flag), e, n)

print(f"e = {e}")
print(f"c = {c}")
print(f"p = {p}")
print(f"q = {q}")
e = 257
c = 5170614309301223184388980439033937972958595751713320965808860175588790115219381694288306180451949710261512480304973718112228889626940113529439227149734487012037630024859786546305225093967154391890149077265714446582747768706411436149671496479109814775690406008776885497246411111989054712865047658076549493437166223452452855195649368804859350881162375200684571102147323943146082552216356213851098024600173550937621944196190441066471923633389014705391050788386027507663015531178749441167149946800122899769099206880827114130951143393000212588720045757847160070434793928195140628142207776720680351969286852634379093267395
p = 121082940632566084365045468274080389844245747988255783680486430339285622475938449072789554464746638386992904689290579744213300917014736134613903560443148772127353839823710670680986528534128280877375044770611360109829049475842435278969303947209412658556907276581778492754960030258658453902050691012787944153029
q = 93773260875800805924403007041088524372825300383500367049104233796459989047050929611151854646094506486446127494624906576319038878918384371070507039400233234869045356878874646585055502928435133167377331216852702026481058788799943840756755689058510106076276525924408876911194766461521214272472920976958554265097

위처럼 python 파일 하나와 txt 파일을 문제파일로 제공해주었다.
 
1. 문제를 보면 e, c, p, q 4개의 값이 주어졌는데 이는 각각 공개키, 암호문, 두 소수를 나타낸다.
우리가 구하고자 하는것은 플래그값인 M(평문)인데, 이를 구하기 위해서는 개인키인 d와 N이 필요하다.
참고로 마지막 식에서 N이 아닌 Φ(N)을 법으로 둔 이유는 지수들이 Zn*의 원소 자체가 아니고 원소의 색인으로 작용하기 때문이라 한다. (이제부터 Φ(N)을 phi라 하겠음)
위 식에 따라서 phi를 아는 공격자는 e의 역원을 계산해서 d를 쉽게 유도할 수 있고 그렇게 때문에 p와 q가 노출되면 안된다.
phi = (p-1)*(q-1)이기 때문이다.
 
2. 주어진 문제에서는 p와 q가 주어졌기 때문에 이 값을 통해서 phi를 구할 수 있다. 주어진 p, q를 통해 N 또한 구할 수 있다.
구한 phi와 주어진 e를 이용하여 mod의 역원을 계산하여 d를 구할 수 있다.
M을 구하는데 필요한 요소인 c, d, n을 통해 평문을 얻어낼 수 있다.
 
3. 최종적으로 코드를 작성해보면 아래와 같다.

from gmpy2 import *

p = 121082940632566084365045468274080389844245747988255783680486430339285622475938449072789554464746638386992904689290579744213300917014736134613903560443148772127353839823710670680986528534128280877375044770611360109829049475842435278969303947209412658556907276581778492754960030258658453902050691012787944153029
q = 93773260875800805924403007041088524372825300383500367049104233796459989047050929611151854646094506486446127494624906576319038878918384371070507039400233234869045356878874646585055502928435133167377331216852702026481058788799943840756755689058510106076276525924408876911194766461521214272472920976958554265097
e = 257
c = 5170614309301223184388980439033937972958595751713320965808860175588790115219381694288306180451949710261512480304973718112228889626940113529439227149734487012037630024859786546305225093967154391890149077265714446582747768706411436149671496479109814775690406008776885497246411111989054712865047658076549493437166223452452855195649368804859350881162375200684571102147323943146082552216356213851098024600173550937621944196190441066471923633389014705391050788386027507663015531178749441167149946800122899769099206880827114130951143393000212588720045757847160070434793928195140628142207776720680351969286852634379093267395

n = p * q
phi = (p-1) * (q-1)
d = invert(e, phi) # d = divm(1, e, phi)

print ('%x' % pow(c, d, n))

#출력결과: 48534f437b495f406d5f68756e6772797d
m = '48534f437b495f406d5f68756e6772797d'
print(bytes.fromhex(m))

#출력결과: HSOC{I_@m_hungry}

구한 요소들을 RSA 복호화 사이트에 넣어도 평문이 정상적으로 나온다.
flag: HSOC{I_@m_hungry}

base64?

base64를 이용한 문제이다.

 

우선 주어진 파일 중 encode_data.txt 파일을 cyberchef에 from base64를 이용하여 돌려봤는데 평문이 나오지 않는 것을 확인했다.

그래서 우리가 일반적으로 사용하는 base64와는 알파벳 순서를 다르게 설정하여 encode 했다고 추측했다.

우선 data.txt를 일반적인 base64로 돌린 후 encode_data.txt와 비교해보았는데 받은 txt 파일과는 다른 것을 확인할 수 있다.

 

이를 보고 원래 encode문과 주어진 encode문을 비교해가며 알파벳 순서를 작성해서 이후 일반적인 base64로 decode하면 플래그가 나올 것이라 생각했다.

 

위 사진과 같이 비교해가며 문제에 사용된 base64 알파벳 순을 다시 작성한 후 문제에서 flag로 준 base64문을 원래 base64 알파벳 순을 이용하여 다시 바꿨다.

Y2NlMjAyMnt3ZWxjMG1lX2NjMl9nb29vb29kXzp1Y2sp Q==

그럼 변환하지 못한 '9'자리에 위치한 한글자 빼고는 모두 변환을 완료했고 이를 cyberchef로 돌려보면 아래와 같은 결과가 나온다.

 

빈 곳을 입력하지 않고 decode하자 플래그의 일부분이 나왔고 마지막 단어인 :uck을 luck이라고 추측하여 입력했더니 맞다고 떴다. 

1. web

lamb-sauce

소스코드 창을 보면

<!-- <a href="/flag-9291f0c1-0feb-40aa-af3c-d61031fd9896.txt"> is it here? </a> -→

가 뜬다.

소스코드 창 주소 끝에

/flag-9291f0c1-0feb-40aa-af3c-d61031fd9896.txt

를 붙여주면 플래그가 나온다.

 

flag: tjctf{idk_man_but_here's_a_flag_462c964f0a177541}

 

2. misc

twist-cord

문제를 보면 팀의 디코랑 트위터에 들어가라고 나온다.

디코에 들어가보면 처음 플래그가 나오고

 

그리고 트위터에 들어가보면 나머지 플래그가 나와있다.

 

flag: tjctf{please_enjoy_b6fd3b11fc5393c8}

 

3. forensics

cool-school

이미지에 쓰여있는 말풍선을 보면 하늘이 이상하다라고 나와있길래

stegsolve로 한번 돌려봤더니

 

하늘에 플래그가 있다.

flag: tjctf{l0l_st3g_s0_co0l}

fake-geoguessr

사진을 잘 보고 카메라 종류랑 위치, 추가 정보를 잘 보라고 나와있길래

처음에는 속성에 들어가보고 웹사이트에 들어가서 위치정보를 찾아봤다.

 

구글맵에 위치를 입력해봤더니

 

뭔가 나오긴 나오는데 플래그는 전혀 찾을수가 없었다.

구글링으로 포렌식으로 이미지 위치 관련 문제들을 찾아보며 따라해봤는데 메타데이터를 사용한 문제 같았다.

picasa를 사용하여 사진의 속성을 봤더니 뭔가 이상한게 있다.

 

저작권 칸과 jpeg 댓글을 보고 플래그를 찾았다.

flag: tjctf{thats_a_lot_of_metadata}

spongebob

문제 사진은 보면 사진 4컷 중 마지막 사진이 잘려있다.

 

누가 봐도 밑에 4번째 컷에 플래그가 있을 것으로 보인다.

세로가 잘린 것이기 때문에 사진의 세로 크기를 늘려보면 된다.

 

위처럼 사진의 세로 크기를 바꿔주었더니 마지막 컷이 보인다.

 

flag: tjctf{such_pogg3rs_ctf}

sneaker-zipper

문제의 zip 파일을 다운받아보니까 zip 파일 안에 flag.txt 라고 파일이 엄청나게 많이 담겨있다.

 

hxd로 용량도 바꿔보고 파일 형식도 바꿔보고 계속 삽질을 했는데 걍 FTK Imager로 여니까 바로 플래그가 나온다...ㅎ

flag: tjctf{sneakers_with_zippers_are_hip_no?_874d174bb26fcf95}

 

4. crypto

rsa-apprentice

==== SECRET RSA MESSAGE ====
n = 1216177716507739302616478655910148392804849
e = 65537
c1 = 257733734393970582988408159581244878149116
c2 = 843105902970788695411197846605744081831851

다운받은 파일에 이렇게 들어있었다.

http://factordb.com/

위 사이트 창에 n 값을 넣어서 p와 q를 구했다.

def zx(a, b):
    if a == 0:
        return (b, 0, 1)
    else:
        g, y, x = zx(b % a, a)
        return (g, x - (b // a) * y, y)

def modi(a, m):
    g, x, y = zx(a, m)
    if g != 1:
        raise Exception('modular inverse does not exist')
    else:
        return x % m

p = 1033247481589406269253
q = 1177043968824330681533

n = 1216177716507739302616478655910148392804849
e = 65537
c2 = 843105902970788695411197846605744081831851

fi =(p-1)*(q-1)
d = modi(e, fi)
print("%x" % (pow(c2, d, n))).decode("hex")

위와 같이 코드를 작성하고 c1과 c2를 차례로 넣어서 값을 구했더니

746a6374667b6e30745f73305f 와 5333637572335f4372797037307d 가 나온다.

이 두개의 16진수를 텍스트를 바꾸면 플래그가 나온다.

 

flag: tjctf{n0t_s0_S3cur3_Cryp70}

filmsy-fingereg-latin-teacher

ykvyg}pp[djp,rtpelru[pdoyopm|

문제에 이런식으로 플래그가 나와있다.

문제에 라틴 선생님이 키보드를 잘못 쳤다고 나와서 https://en.wikipedia.org/wiki/Latin-script_alphabet

이곳에서 맨 아래 keyboard layouts list 별로 알파벳을 나열해서 디코딩 사이트에 입력해서 디코딩해봤지만 플래그가 나오지 않았다.

그러다 저게 플래그이면 }가 {이고 |가 }라고 생각했다. 그럼 }| 자리에 {}가 있어야하니까 키보드를 오른쪽 한칸씩 민것이다.

사실 나중에 문제 풀고 안거지만 문제에 homerow의 오른쪽에 문제가 있다고 나와있었다. (그때는 뭔 뜻인지 잘 몰랐음..)

그래서 문제에 나와있는 문자의 한칸 왼쪽에 있는 키보드 글자를 대입해서 입력해보면 플래그가 나온다.

flag: tjctf{oopshomerowkeyposition}

'ctf writeup' 카테고리의 다른 글

HSOC 교내 해킹방어대회 문제 출제 후기 및 50점 문제 writeup  (0) 2022.10.08
cce 2022 예선 writeup  (0) 2022.09.27
25회 해킹캠프 writeup 및 후기  (0) 2022.09.23
CRYPTO CTF 2022 writeup  (0) 2022.08.16
EZ CTF writeup  (0) 2022.06.19

5/7~5/8 동안 진행한 대회이지만 이제서야 라잇업을 쓴다..

 

1.  steganography

Nobody’s perfect

hints: I wonder what tools exists online?

온라인에서 스테가노 툴을 찾아봐서 툴을 돌렸더니 플래그 나온다.

https://stylesuxx.github.io/steganography/

 

flag: EZ-CTF{Lickilicky_Is_Th3_Worst}

NEO

stegsolve.jar 툴을 사용했더니 숨겨진 플래그가 나온다.

 

flag: EZ-CTF{YOU_TOOK_TH3_R3D_P1LL_DIDNT_YOU}

 

2. MISC

Discord Bot Workaround

대회 서버의 봇에게 ?flag를 입력하면 플래그를 준다. 이때 내가 admin 일 때만 플래그를 주기 때문에 내 개인 서버에 이 봇을 초대해야한다.

https://discord.com/oauth2/authorize?client_id&scope=bot

위 주소의 id 뒤에 =디코 봇 id 를 입력해주면 초대가 가능하다.

 

이런식으로 봇을 초대해서 admin 권한으로 ?flag 를 입력했더니 아래와 같이 플래그를 준다.

 

flag: EZ-CTF{D1SC0RD_1S_L1T}

 

3. Forensics

https://docs.google.com/presentation/d/1Aapvk_kW5af4h_Ci_vLyJTYpIngtXFKB6f__ZA4KMug/edit#slide=id.g888624581b_0_233

위 링크에 들어가서 ppt를 자세히 보면 플래그가 쓰여져있다.

처음에 qr코드가 있어서 들어가봤지만 아무것도 없었다..

 

flag: EZ-CTF{TH1S_1S_FR33}

 

4. Web

I made a blog!

filter를 사용하라는 말 같아서 구글링으로 filter php 와 같이 계속 검색해보다가 php filter wrapper가 뜨길래 LFI 인 것을 알게되었다.

http://ez.ctf.cafe:9999/blog-posts.php?file=php://filter/convert.base64-encode/resource=/var/www/html/flag.php

위와 같이 주소를 입력했더니

 

위처럼 base64 문장이 떴다.

 

base64 문장을 online decoder로 디코딩 해주면 플래그 값이 바로 뜬다.

flag: EZ-CTF{LFI_1S_3Z}

 

5. OSINT

Alien Dream

이러한 이미지를 주고 big foot과 painter를 찾으라고 한다.

https://amycordova.com/extra-terrestrial

구글링을 해봤더니 위와 같은 사이트가 나온다.

 

빅풋을 검색해봤더니 고릴라 같은 괴물이 나와서 비슷한 그림을 찾아냈더니 플래그가 일치한다.

flag: EZ-CTF{Amy_Cordova_Summer_Of_Love}

'ctf writeup' 카테고리의 다른 글

HSOC 교내 해킹방어대회 문제 출제 후기 및 50점 문제 writeup  (0) 2022.10.08
cce 2022 예선 writeup  (0) 2022.09.27
25회 해킹캠프 writeup 및 후기  (0) 2022.09.23
CRYPTO CTF 2022 writeup  (0) 2022.08.16
TJ-CTF writeup  (0) 2022.06.19