Web
[Robots. Yeah, I know, pretty obvious.]
문제를 보니 별 다른 링크는 없었고 설명에 로봇과 관련된 말들이 써 있길래 ctf 페이지의 robots.txt 파일을 확인해 봤다.
해당 파일은 존재 했고 파일에는 다음과 같은 내용들이 있었다.
저 파일들 중 /robot-nurses 파일에 들어가 보니 플래그가 있었다.
flag : rtcp{r0b0t5_4r3_g01ng_t0_t4k3_0v3r_4nd_w3_4r3_s0_scr3w3d}
[No Sleep]
문제 페이지에 들어가 보면 시간 카운트다운을 하고 있었다.
그리고 문제 페이지의 쿠키를 확인하면 다음과 같이 어떤 시간을 저장하고 있다.
이 시간이 웹 페이지에 나온 기다려야하는 시간 같으니 저 시간을 현재 시간으로 바꿔주면 플래그가 보인다.
flag : rtcp{w0w_d1d_u_st4y_up?}
[Phishing for Flags]
문제를 보면 이메일 압축 파일이 주어지는데 압축 해제하면 메일 파일들이 있다.
메일 파일들을 보면 GIVE ME BACK MY EYEHOLES 라는 파일의 링크를 들어가보면 riceteacatpanda.wtf/phishingemail 링크로 연결되는데 저 페이지 안에 플래그가 있다.
flag : rtcp{r34d_b3f0rE_yOU_C1iCk}
[What's in The Box?!]
문제를 보면 박스 이모티콘이 하나 있는데 그 이모티콘을 개발자모드로 확인해보면 a 태그로 javascript 코드가 연결되어 있다.
이 javascript 코드를 잘 읽어보면 다음과 같이 주석으로 플래그가 나누어져 있다.
Cryptography
[Don't Give The GIANt a COOKie]
69acad26c0b7fa29d2df023b4744bf07 이 암호화된 문자열을 md5로 복호화 하면 chocolate mmm 라는 문자열이 나온다. 이 문자열을 플래그 형식으로 제출하면 된다.
flag : rtcp{chocolate mmm}
[15]
문제를 보면 다음과 같이 긴 문자열이 존재하고 하단에 플래그로 예측되는 문자열이 있다.
해당 문자열을 빈도분석 기법으로 해독해보면 암호를 해독할 수 있다. 빈도분석은 다음 사이트에서 온라인으로 분석할 수 있다. https://quipqiup.com/
flag : rtcp{c4R3Ful_w1tH_3X1f_d4T4}
[Forensics]
[BTS-Crazed]
문제 파일을 보면 음악 파일인데 HxD로 플래그 포맷인 rtcp를 검색해보면 플래그가 나온다.
flag : rtcp{j^cks0n_3ats_r1c3}
'Security & Hacking > CTF Write Up' 카테고리의 다른 글
[Plaid CTF 2013] ropasaurusrex (0) | 2021.08.17 |
---|---|
[CodeGate 2017] babypwn (0) | 2021.08.10 |
[pbctf 2020][web] Apoche I (0) | 2020.12.08 |
[Insomni'hack teaser 2020][Web] LowDeep (0) | 2020.01.20 |