728x90
반응형

Hacking/[CTF]CISA ICSJWG Spring 2023 3

ICS & Security Basics - Data Encoding

데이터 인코딩 기본 문제입니다. 0x4a를 10진수로 변환해야 합니다. 0x는 16진수를 의미합니다. 16진수 4a를 10진수로 변환하면 됩니다. 저는 윈도우 계산기 사용하겠습니다. 답 : 74 두번째 문제입니다. 아스키코드표를 참고하여 해당하는 값이 무엇인지 알아내면 됩니다. 16진수 68 65 78 20 66 6c 61 67 에 해당하는 값을 찾아봅시다. 여기서 찾으면 됩니다. 68 65 78 20 66 6c 61 67 -> hex flag 0x20 자리에 있는 SP는 공백을 의미합니다. ( 공백도 문자열입니다 ) 답 : hex flag 세번째 문제입니다. 2진수 10110100을 16진수로 변환합시다. 이번에도 계산기 사용하겠습니다. 답 : 0xB4 네번째 문제입니다. base64 인코딩이 사용되었..

ICS & Security Basics - Cryptography

Cryptography(암호화) 기본 문제입니다. 첫번째 문제, 카이사르 암호(시저 암호)가 사용된 문제입니다. 키는 13 이라고 하네요. 따라서 알파벳 순서상 13개 뒤에 있는 알파벳으로 대체된다고 보시면 됩니다. 예를 들어, 키가 3이라면 A -> D E -> H Z -> C 이렇게 키만큼 뒤로 밀리는 것입니다. 구글링하면 무료 해독 사이트들이 많으니 적당히 골라서 이용해 줍시다. 14번에 정답이 있네요. ( 1번은 입력한 문자열이고, 키가 1이면 2번, 키가 13이면 14번입니다 ) 답 : hidden flag in rome 두번째 문제입니다. MD5 해시값을 입력하면 될 것 같습니다. MD5는 해시 알고리즘의 일종입니다. 마찬가지로 적당한 사이트를 찾아 해시하시면 되겠습니다. 저는 DenCode ..

ICS & Security Basics - Forensics

인생 첫 CTF에 도전해 보았습니다. 예비군 때문에 시간도 없었고 대회 막바지에 살짝 겉만 핥아본 거긴 하지만, 처음으로 포렌식 문제를 풀어보며 배운 게 있었기에 글을 작성합니다. ( 물론 대회가 끝난 이후에 작성하는 것입니다 ) 사이트는 모두 영문으로 작성되어 있는데, 사진은 크롬으로 한글번역된 것이라 부자연스러울 수 있습니다. 확장자를 맞추는 문제입니다. 문제 파일명엔 확장자가 나와있지 않습니다. 문제 파일을 HxD 프로그램으로 열었습니다. 맨 앞에 있는 "FF D8 FF E0" 값이 보이시나요? 저건 "헤더 시그니처" 라고 하는건데, 확장자마다 값이 다릅니다. FF D8 FF E0 값은 "JPEG" 파일을 의미합니다. 이렇게 시그니처를 확인하면 파일명에 확장자가 나와있지 않더라도 확장자를 확인할 수..

728x90
반응형