ipwn
Modulation 문제도 역시나 MISC 문제였습니다. 이 문제도 배점이 100점짜리 문제였는데요, 파일을 다운로드 받게 되면 Modulation.docx의 word 파일이 주어지게 됩니다. 하지만 역시나 이 파일은 제대로 열리지 않습니다. HXD로 파일을 열어봅시다. 이렇게 파일의 바이너리들이 나열되어있습니다. 여기서 주목해야 하는 부분은 바로 여기의 50 4B 03 04 부분입니다. 이 부분은 파일 시그니처를 적어두는 공간으로 사용되므로 50 4B 03 04의 파일 시그니처가 무엇을 의미하는지 검색해 보면 docx외에도 zip 파일 등등 여러 파일 시그니처를 의미합니다. 50 4B 03 04 파일 시그니처가 가르키는 파일한 번 modulationfile의 확장자를 .zip로 바꿔 보겠습니다. 파일이..
What The Issue문제는 MISC의 문제였습니다. 배점은 100점으로 이전과는 다르게 배점이 없잖아 있는 편이었습니다. 다운로드를 받게 되면 What_Issue라는 이름의 파일을 받게 되는데, 이 파일을 HXD로 열어보았습니다. 0, 1이 쭉 나열되어있는 걸 보면 2진수가 나열 되어있는 걸 알 수 있습니다. 저 2진수를 전부 아스키 값으로 바꿔 보면 "What are the full names of exploitable vulnerabilities in WPA2?" 라는 문자열을 알아낼 수 있습니다. 하지만 저 문자열은 플래그가 아니란걸 플래그로 넣어보면 알 수 있었습니다.. 바로 번역기를 돌려서 해석해보면 "WPA2의 악용 가능한 취약점 전체 이름은 무엇입니까?" 즉 WPA2의 취약점 KRACK..
Scratch문제는 미스크에 해당하는 문제였습니다. 배점은 30점으로 굉장히 쉬운 수준이었습니다. 저 링크를 클릭하여 들어가게 되면 이러한 화면이 뜨게 되는데, 그냥 소스를 보았습니다. 이런식으로 주욱 나열되어 있는데, 조금 더 내려가다 보면 딱 봐도 수상해 보이는 flag를 뒤집어놓은 galf의 이름을 가진 값들이 보입니다. 저 값들을 base64 decoding을 해 주면 플래그를 손쉽게 얻을 수 있습니다. #1sthiss0m3kindOfJoke??# 즉 플래그는 h4c{#1sthiss0m3kindOfJoke??#} 였습니다.