일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- picoGym
- 정보보안산업기사 자격증
- TryHackMe
- 디지털포렌식 자격증
- THM
- picoCTF 2021
- 자격증
- 정보보안산업기사 필기
- INFOSEC
- CTF
- hackthebox
- 25 Days of Cyber Security
- 리눅스마스터 2급 2차
- picoCTF
- 정보보안
- kali-linux
- Hack The Box
- 포렌식
- htb
- hacker
- 해킹
- 리눅스마스터 자격증
- 디지털포렌식
- Cybersecurity
- Capture The Flag
- TryHackeMe
- 디지털포렌식 전문가 2급
- Whitehacker
- root
- flag
- Today
- Total
목록picoCTF (12)
root@j4sper:~#

Workstation Virtual Box Vmware Fusion 12.1.0 OS kali-linux-2021.01 Hint How do you inspect web code on a browser? There's 3 parts 해당 링크로 이동 후 페이지 소스를 확인한다. 플래그 일부를 확인할 수 있다. picoCTF{tru3_d3 그리고 mycss.css 페이지에 들어간다. 플래그 일부를 또 얻었다. t3ct1ve_0r_ju5t 다시 페이지 소스로 돌아가 myjs.js 페이지를 확인한다. 플래그 일부 중 마지막 부분을 얻는다. _lucky?2e7b23e3} 이 모든 플래그 부분을 합치면 된다. flag : picoCTF{tru3_d3t3ct1ve_0r_ju5t_lucky?2e7b23e3}

Workstation Virtual Box VMware Fusion 12.1.0 OS kali-linux-2021.01 Hint Wait, you can hide files inside files? But how do you find them? Make sure to submit the flag as picoCTF{XXXXX} 이미지를 다운받는다. Downloads 디렉터리로 이동후 binwalk 모듈을 사용해 이 문제를 풀어나간다. $ cd Downloads $ binwalk -h Binwalk v2.2.1 Craig Heffner, ReFirmLabs https://github.com/ReFirmLabs/binwalk Usage: binwalk [OPTIONS] [FILE1] [FILE2] [FILE..

Workstation Virtual Box VMware Fusion 12.1.1 OS kali-linux-2021.01 Hint Finding a cheatsheet for bash would be really helpfull Start Instance Connect ssh $ sudo ssh ctf-player@venus.picoctf.net -p 51959 The authenticity of host '[venus.picoctf.net]:51959 ([3.131.124.143]:51959)' can't be established. ECDSA key fingerprint is SHA256:NrQkIxNEQQho/GA7jE0WlIa7Jh4VF9sAvC5awkbuj1Q. Are you sure you wa..

Workstation OS macOS Big Sur Hint Look at the details of the file Make sure to submit the flag as picoCTF{XXXXX} cat.jpg 파일을 다운받는다. https://29a.ch/photo-forensics/ 이 사이트에서 사진 포렌식을 진행할 수 있다. 다운받은 파일을 오픈하면 String Extraction 탭에서 사진에 대한 문자열을 추출할 수 있다. resource 부분에 cGljb0NURnt0aGVfbTN0YWRhdGFfMXNfbW9kaWZpZWR9의 코드가 이상하다. https://gchq.github.io/CyberChef/ 사이트에서 Base64 데이터를 디코딩할 수 있다. Flag : picoCTF{the..

Workstation Virtual Box VMware Fusion 12.1.1 OS kali-linux-2021.1 Hint After `unzip`ing, this problem can be solved with 11 button-presses...(mostly Tab)... Addadshashanammu.zip 파일을 다운받는다. 다운로드 디렉토리로 이동해 다운받은 zip 파일의 압축을 해제한다. $ cd Downloads $ unzip Addadshashanammu.zip 디렉토리 하나를 얻을 수 있다. 위와 같이 해당 디렉토리의 하위 디렉토리의 끝까지 이동하면 fang-of-haynekhtnamet 파일이 있다. 파일을 실행시키면 플래그를 얻을 수 있다. Flag : picoCTF{l3v3l_u..

Workstation Virtual Box VMware Fusion 12.1.1 OS kali-linux-2021.1 Hint Maybe you have more than 2 choices Check out tools like Burpsuite to modify your requests and look at the responses 버프스위트(Burpsuite)를 시작한다. $ burpsuite 버프스위트 시작한 후 프록시 설정을 한다. 칼리 리눅스 기준 파이어폭스(Firefox) → 설정(Preferences) → 네트워크 설정(Network Settings) → 프록시 설정(Manual proxy configuration) 위와 같이 설정을 마치면 버프스위트 프록시 메뉴의 Option에서 respon..

Workstation Virtual Box VMware Fusion 12.1.1 OS kali-linux-2021.1 static, BASH script 파일을 다운 받는다. 다운로드 디렉터리로 이동후 BASH 스크립트인 ltdis.sh 파일에 실행 권한을 준다. $ sudo chmod +x ltdis.sh ltdis.sh 파일을 실행시킨다. ltdis.sh 파일을 사용하기 위해서는 프로그램 파일이 필요하기 때문에 static 파일을 이용한다. $ ./ltdis.sh static static.ltdis.x86_64.txt 파일과 static.ltdis.strings.txt 파일을 얻었다. 우리는 문자열로 된 flag가 필요하므로 strings이 저장된 static.ltdis.strings.txt 파일의 ..

Workstation Virtual Box VMware Fusion 12.1.1 OS kali-linux-2021.1 Hint This program will only work in the webshell or another Linux computer. To get the file accessible in your shell, enter the following in the Terminal prompt: $ wget https://mercury.picoctf.net/static/cfea736820f329083dab9558c3932ada/warm Run this program by entering the following in the Terminal prompt: $ ./warm, but you'll fi..

Workstation Virtual Box VMware Fusion 12.1.1 OS Kali-linux-2021.1 Hint Get the Python script accessible in your shell by entering the following command in the Terminal prompt: $ wget https://mercury.picoctf.net/static/b351a89e0bc6745b00716849105f87c6/ende.py $ man python Python script, password, flag 버튼을 클릭해 파일들을 다운받는다. 다운로드가 완료되면 ende.py 스크립트를 실행시킨다. endo.py 스크립트를 실행시키기 위해서 파일이 필요하다. 같이 다운받은 pw..

Workstation Virtual Box VMware Fusion 12.1.1 OS Kali-linux-2021.1 Hint This can be solved online if you don't want to do it by hand! ROT13으로 암호화된 코드를 해독하기 위해서 https://rot13.com/ 페이지에 들어가 코드를 해독할 수 있다. cvpbPGS{arkg_gvzr_V'yy_gel_2_ebhaqf_bs_ebg13_Ncualgvd} Flag = picoCTF{next_time_I'll_try_2_rounds_of_rot13_Aphnytiq}