문제 정보이다. 솔루션키가 무엇이냐하면서 사진이 주어진다. (하지만 사진이 깨져있음.) 파일을 다운받고 파일을 확인해보면 jpeg 파일인것을 확인 가능하다. 사진을 확인하면 사진을 확인하면 일부 Auth 키가 노출됨을 확인할 수 있다. jpeg파일의 메타데이터를 확인해보면 jpeg치고 상대적으로 크기가 굉장히 큰것을 볼 수 있다. 여기서, jpeg파일은은 여러장이 겹차있다고 의심할 수 있다. foremost는 사용할것인데 foremost는 파일에서 header, footer 등과같은 데이터 구조에서 개별파일을 추출해내어 복구하는 도구이다. foremost를 사용하면 다운받은 jpeg파일과 겹쳐있는 여러장의 파일이 추출되는건데 이것들을 보면 Auth가 나온다.
자 문제를 한번 보자. 또 크립토인것같은데. 2진수(binary)가 많이 나온다. 이것은 누가봐도 2진을 ASCII로 바꾸는 Binary to ASCII 문제인것같다. ASCII 문자 하나당 1byte만큼의 크기를 갖으므로 상단의 2진수 문자열을 8자리씩 끊어 10진수로 바꾸고, 그 10진수를 char로 바꾸면된다. fold -w8 이 8자리씩 끊는것이다. 그리고 이 8자리로 끊은 2진수 문자열을 한줄씩읽어 10진수로 출력한다. 마지막으로 그 10진수를 awk으로 문자형타입으로 출력한다. 그러면 결과적으로 긴 문자열하나가 나온다. $echo '0100111001010110010000110101010001000110010001000101011000100000010010110100011000100000010..
자 문제를보자. 암호..이게뭘까란다.. 일단 위에 이상한 숫자들은 ASCII 코드이다. 즉, 알파벳들은 숫자(Decimal)로 표현한것이라고 보면된다. 아래사진은 linux의 man ascii 를 통해 ascii코드의 도움말페이지다. 드래그된 순서는 차례대로 8진수(Octet), 10진수(Decimal), 16진수(hexdecimal), 문자(Char)이다. 즉, 오른쪽 4개 (177, 127, 7F, DEL)가 문자를 표현할 수 있는 각 진수의 최대치를 의미한다. 문제에 주어진 숫자들을 대충 보면 숫자들이 커봐야 100 언저리라는 것을 볼 수 있다. 알파벳이 없으니까 16진수는 아니고, 확률상 저많은 숫자중에 177에 근접한 수도 없는것을보면 8진수도 아니다. 따라서 10진수라고 볼 수 있다. 아래의 ..
AuthKey는 파일안에 있다고한다. 파일을 받고 포맷을보면 mp3파일인것을 확인 가능하다. mplayer로 들어보면 국산노래가 나온다. 이름은 모름. ctf문제풀면서 국산노래나오는건 너무 반가웠다. AuthKey는 파일안에있대서 exiftool로 파일을 MetaData를 확인해보면. Conductor필드에 누가봐도 AuthKey같은 것을 찾을 수 있다.
문제를 보자. suninatas의 비번을 아냐고 물어본다. 링크에 잇는 파일을 다운받고 파일형식은 tar인것을 볼 수 있다. tar파일안에는 passwd 파일과 shadow파일이 존재한다. tar파일을 압축을 풀면 passwd 파일과 shadow파일둘다 34 개의 라인으로 구성되어있다. passwd파일과 shadow파일 둘다 유닉스 리눅스계열의 계정파일인데 여기안에 passwd가 해시화되어 저장되어있다. 본래는 사용자들의 Credential 해시는 passwd파일에 저장했었지만, Rainbow Table공격에 대응하기위해 따로 별도로 shadow파일에 관리한다. 원래 passwd 파일의 : 를 기준으로 두번째 섹션의 x 자리에 비밀번호 해시가 적혀있는 자리다. 하지만, x 로 나타내어있으면 shadow파..