'Simple Story'에 해당되는 글 11건

  1. [xcz.kr]prob18
  2. Visual Studio 리버싱 최적화 컴파일 (1)
  3. [2014 Codegate]Reversing 250 write up
  4. [2013 HUST]6번 문제
  5. [2013 HUST]5번 문제
  6. [2013 HUST]4번 문제 (7)
  7. [2013 HUST]3번 문제
  8. 0x0002 2013 HUST CTF 후기 (3)
  9. [2013 HUST]2번 문제
  10. [2013 HUST]1번 문제

[xcz.kr]prob18

[xcz.kr]prob18


소스코드를 해석하여 빨강색 네모박스 부분에 Key 값을 뛰우는 문제다


View source 페이지를 클릭하여 서버측 소스를 보자



변수 값을 난독화(?) 해났다. 노트패드, 에디트플러스든 소스를 복사하여 "Ctrl+h(글자바꾸기)"로 난독화를 풀어주고 해석하면 다음과 같다.


1. 'c'(쿠키변수), 'g'(GET 변수)', 'p'(POST변수) 는 null 값이면 안되고, 서버에 GET 요청 시, g+c 값이 "givemepassword"이면 key 출력


2. 'c'(쿠키변수), 'g'(GET 변수)', 'p'(POST변수) 는 null 값이면 안되고, 서버에 POST 요청 시, p 값이 "keyplz!"이면 key 출력


조건대로 코딩을 짜주면 아래와 같다.




저작자 표시 비영리 변경 금지
신고

'Simple Story > Wargame' 카테고리의 다른 글

[xcz.kr]prob18  (0) 2014.03.14

비쥬얼 스튜디오로 C코드를 짜고 컴파일을 해서 올리로 보면 우리가 원했던 코드와 다르게 나온다.


이를 해결하기 위한 컴파일 방법이다




<출처:http://blog.naver.com/PostView.nhn?blogId=ifkiller&logNo=70098976909>



저작자 표시
신고

'Simple Story > etc' 카테고리의 다른 글

Visual Studio 리버싱 최적화 컴파일  (1) 2014.03.02



윈도우 리버싱 문제. (출제자가 문제 이미지와 문구까지도 신경을 썻음을 알 수 있는 문제이다!)


  "복제기술, 프로세스를 생성할 수 있는 제한?,  답은 어디에 있을까?"


실제 문제를 실행하면 자기 자신과 같은 프로세스를 수 없이 생성하고 죽어버린다. 



아규먼트를 넣고 돌려바도 현상은 똑같다... 문구로 보아 프로그램 생성 시 생성되는 프로세스들 중에 키가 숨어 있는 것인가?


현재로선 알 수 엄다. 확실한 건 많이 출제되었던 "입력 값 > 연산 > 답",  "조건 만족 > 답" 등과 같은 문제와는 다르다는 느낌을 받았다.


일단 어떤 프로그램인지 알기 위해 분석을 해보자.




해당 프로그램 C++ 로 작성되어 있으며, 패킹되어 있지 않다. 스트링 검색을 해바도 문제를 풀 단서가 될 만한 내용은 전혀 엄다.(ㅠ0ㅠ)


프로그램 메인 부분도 함수하나 호출하고 끝나는 심플한 프로그램이다,


단서를 잡기 위해, 유일하게 호출하는 함수를 분석해보자.



먼저 프로그램은 0X190번, 즉 400번에 걸쳐 자기 자신을 생성하고 죽는다는 것, 어떤 연산을 거쳐 값을 셋팅한다는 점.


그리고 빨간색 친 부분, 문제를 풀 단서하나를 알려주고 있다.


저 부분이 어떤 일을 하는지 올리를 통해 알아보자.



프로그램 실행 시 어떤 arg도 넣지 않았는데, 실제론 3개의 arg가 박혀서 실행되고 있었다.


그렇다면 저 arg는 갑자기 어디서 튀어나온 것인가? 


v1, v6, dword_409758 이 문제의 arg이며 해당 arg는 dword_40974C, dword_409754, dword_409758 값을 이용하여 셋팅된다. 


ida의 크로스레퍼런스 기능을 통해 역추적해보면 sub_401160 함수에서 이 데이타가 사용됨을 알 수 있다(sub_4012C0은 winMain함수)


또 하나의 단서가 되는 sub_401160 함수를 살펴보자



문제의 함수는 최종적으로 start 함수에서 호출하고 있다. start 함수는 main함수 이전에 호출되는 함수로 프로그램 시작시 실제로


main 함수부터 시작하는 것이 아닌, start 함수를 거치고 main 함수가 최종적으로 호출되어 프로그램이 실행된다(자세한 것은 구글링!)



문제의 함수의 수도코드(hex-ray기능, F5)를 보려고 하면 위와 같은 에러가 발생한다.


에러메세지를 해석해보면 40116F 부근에 SP 값이 이상하다고 한다.


40116F 부분을 보면 의미 없는 스택조작 연산이 있다.(출제자의 의도인지 궁금...)


구글링을 해보면 에러 발생 전 코드에서 ALT+K 로 스택값을 조절하라고 나온다. 


401169, 40116F 값을 위와 같이 고치고 F5키를 누르면 수도코드를 볼 수 있다.


문제의 함수 sub_401160 분석하면 다음과 같다.



메인 함수 실행전에 프로그램은 아규먼트가 몇개인지 검사를 하여 2가지 루틴으로 나눠지게 된다.


맨 처음 프로그램 실행 시, "0x0A8276BFA", "0x92F837ED", "1"값이 아규먼트 값으로 셋팅 되어 실행되며


이 아규먼트 값은 프로그램이 시작되고 400번동안 연산 로직에 의해 값이 바뀌며 실행된다.



아규먼트 값중 첫번째와, 두번쨰 값, 암호화되어 있는 값이 sub_401070 함수에 파라미터로 쓰이며, 


아래와 같은 로직에 의해 복호화 연산을 수행한다.



멀록 함수로 메모리를 할당 받아 해당 주소에 복호화된 문자열을 저장하고, 그 주소를 반환한다.


결국 400개에 프로세스 중 한 곳에 복호화된 key값이 있는 것이다.


문제는... 이 것을 어떻게 확인하냐?  방법은 두가지다.


1.아규먼트 값이 생성되는 로직 & 복호화 로직 코딩하여 확인.


2.코드 패치를 통한 확인 방법.


1번 보단 2번이 편해 보인다.


현재 해외 풀이 중에 복호화곳을 MessageBox()를 통해 확인 할 수 있도록 패치하는 방법이 있지만, 


이 방법 또한 언제 나올지 모르는 키 값을 눈으로 보며 클릭해야 하는 번거로움이 있다.


따라서 복호화된 값을 파일에 담아 확인하는 방법을 써보도록 하겠다.



먼저 복호화되어 키가 저장된 주소를 EAX 로 옮기고, 반화되기 전에, 키 값을 파일로 뿌려줄 로직이 있는 곳으로 가도록 코드를 삽입한다.(JMP 405439)

(0x405439 ~    영역은 프로그램에서 남는 영역)



간단하게 파일로 출력해주는 함수를 c 코딩 후, 해당 어셈을 참고하여 문제 프로그램에 맞게 삽입 시켰다.


삽입 시 주의 해야 할 부분이 "0x405467 ADD ESP, 1C" 부분이다.


해당 부분은 위처럼 코드를 삽입하게 되면 스택이 변경되어 리턴주소가 꼬이게 된다. 따라서 스택을 보고 원래 프로그램으로 


돌아 갈 수 있도록 삽입해야 하는 부분이다.



삽입한 코드가 문제가 없고, 의도한대로 리턴이 되어도 위에 코드 부분에서 익셉션이 발생한다.


해당 로직은 복호화된 주소를 초기화 하는 부분으로 nop 처리를 해주었다.


코드가 패치된 프로그램을 실행해보면 아래처럼 복호화된 키 값을 볼 수 있다.




.






저작자 표시
신고

'Simple Story > CTF' 카테고리의 다른 글

[2014 Codegate]Reversing 250 write up  (0) 2014.03.02
[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28

[2013 HUST]6번 문제

6번 문제는 드디어 제일 좋아하는 리버싱 문제이다.


먼저 문제링크로 접속하면 압축파일을 하나 받는다.



압출을 풀려고하면 암호가 걸려있다. 파일명을 괜히 저렇게 한것이 아니다.


암호는 숫자와 영문조합이다. "advanced_zip_password_recovery" 툴로 "brute force" 모드, 숫자, 영문 조합, 암호길이는 기본 값 5를 주면


1분만에 풀린다.


압축을 풀면 exe 파일 하나와 2개의 사진파일이 나온다. 


스테가노?, 리버싱? 여태까지 리버싱이 안나왔기 때문에 리버싱에 무게를 두고 exe부터 분석했다.


먼저 어떤 놈인지 실행해보면 아래와 같은 팝업창이 뜨고 종료된다.



머냐고? 이게 머냐고? ...다짜고짜 머냐고 묻는다.....닥치고 분석


스트링을 흝어보려고 열어보면 UPX 문자열이 박혀있다. UPX로 패킹되어 있는 것이다.


바로 UPX 툴로 언팩을 해드리자.


인자값을 넣고 분석을 해보면 이 프로그램은 다음과 같다.


1.입력된 문자열을 암호화(함수에 넣은다)함수에 넣는다.

2.암호화 된 값을 하드 코딩된 특정값과 비교한다.

3.특정값과 일치하면 "콩그레츄레이션"


즉 입력된 문자열이 키다.



아래와 같이 올리에서 분석할 프로그램에 인자값을 주고 분석을 시작할 수 있다.




해당 프로그램은 인자값에 제일 첫글자가 잘린다.(키를 알아내는데는 아무런 상관이 엄다.)

4010000 함수가 암호화 하는 함수이면 입력했던 문자열을 인자로 받는다.

함수의 리턴 값을 바로 특정값과 비교 후 같으면 "콩그레츄레이션"으로 흘러간다~



암호화 하는 함수를 IDA Hexlay 기능으로 수도 코드를 보면 다음과 같다.




우리는 이것을 역으로 해주면 키가 나온다.


역으로 해주는 코드는 다음과 같다.(파이썬)


str=[0x3c,0x69,0x5a,0x67,0x1f,0x52,0x52,0x30,0x50]

key=""

a=0

for i in str:

key=key+chr((i^1)+16+a)

a+=1

print key



답은 : Mymy2hiHi


저작자 표시
신고

'Simple Story > CTF' 카테고리의 다른 글

[2014 Codegate]Reversing 250 write up  (0) 2014.03.02
[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28

[2013 HUST]5번 문제

5번 문제는 주어진 링크로 SSH 접속을 하면 아래와 같은 문제를 볼 수 있다.



문제 바꾸지마, 루트 로그인 하지마, 파일 만들지마,.... 하지 말라는것도 많다..


진짜 문제인 문제파일은 권한이 스티키로 잡혀있다.


일반적인 포너블 문제처럼 루트권한으로 쉘을 따는 문제가 아니다.


일단 실행해보면 다음과 같다



힌트에 주목하자..1번 힌트는 풀고나서 생각해보면 버퍼사이즈 범위를 알려주려는듯(실제 40), 힌트2는 키를 뿌려주는 함수 주소다.!!!!!


버퍼크기 40 + 함수주소(0x8048b64)를 프로그램 실행할떄 인자값으로 넣어주면 base64 인코딩된 키값이 떨어진다~


너무나도 간단히 풀려서 허무한 문제...



저작자 표시
신고

'Simple Story > CTF' 카테고리의 다른 글

[2014 Codegate]Reversing 250 write up  (0) 2014.03.02
[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28

[2013 HUST]4번 문제

4번 문제는 스테가노 + 패킷 분석 문제이다

문제에서 주어진 링크된 주소로 접속하면 사진파일을 하나 받게된다.

바로 스테가노라 생각하고 파일을 까보니 안에 zip 파일이 존재한다.

zip파일을 끄집어내어 압축을 풀면 pcap 파일을 하나준다. 또 패킷분석이다......(덕분에 와샥 기능을 많이 알게됨ㅋ)

다행히 크기가 작아 분석하는데 오래 걸리지 않았지만 문제가 요구하는 답이 무엇인지 알 수 없어 맨붕에 빠져있었다.

이럴떈 놀아야한다.... 놀고와서보니... 우리 늙은이가 역시 매의 눈으로 패킷에서 문제의 힌트를 얻어냈다.

문제의 패킷이다... 처음 봤을 땐 힌트로 보였지만 의미는 알 수 없었다. base64로 인코딩된 ftp 맥주소??? 2가 포함된 ftp mac주소??? 

온갖 추측 만 있다가. 늙은이가 풀어냈다.

그 당시 늙은이가 한 방법은 핵스 값을 보고 null이 아님을 알고 긁어와서 노트패드로 연것이었다. 그보다 쉬운 방법이 있다.

sava sa 버튼으로 파일을 저장 후 노트패드로 열면된다.

encode.base64(공격자의 mac주소_피해자의 ftp_비밀번호_2번째 디렉토리명) 가 답이다. 하지만......

여기서 우리는 뇌에 암이 생기고 맨붕이 왔다.

그 이유는 mac주소와 2번쨰 디렉토리명 때문이었다.......일단 위 힌트대로 답을 수집해보면

공격자의 mac주소는 다음 패킷들을 보면 알 수 있다.

ftp 필터를 걸고 패킷을 걸면 제일 처음 나온 패킷이다. ftp 서버에서 온 응답패킷으로 분석하면 다음과 같다.

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:6c:d1:b9(진짜FTP서버)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:f3:cd:ea(피해자)

2번째 패킷은 FTP에 로그인 하는 패킷이다. 분석하면 다음과 같다

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:52:bb:4b(요건 공격자)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:f3:cd:ea(피해자)

응? FTP 서버의 mac주소가 바뀌었다! 냄세가 난다....

이 패킷으로 공격자의 mac주소는 확실해진다. 클라이언트의 패킷을 받아 진짜 FTP 서버의 다시 보내준다.

분석해보면 다음과 같다.

FTP 서버 :  192.168.89.130  / MAC : 00:0c:29:6c:d1:b9(진짜 FTP 서버)

클라이언트 :  192.168.89.133 / MAC : 00:0c:29:52:bb:4b(요건 공격자)

00:0c:29:52:bb:4b(첫 번째 키 값) 패킷이 중간에서 Arpspoofing 공격을 통해 클라이언트의 패킷을 가로채고 있는 것이다.

두번째 키값 피해자의 FTP 비밀번호는 다음 패킷에서 알 수 있다

im@@UseR

마지막 키값은 의견이 갈렸다. 문제의 힌트는 단순히 2번째 디렉토리명 이라고 나왔다.

이 패킷을 보면 2번째 디렉토리명은 forensic 이다

이 패킷을 보면 2번째 디렉토리명은 network다. 우리는 우리는 둘다 해보기로 했다.

그런데 이 떄 4번문제의 힌트가 떳고 XX-XX-XX-XX-XX-XX.... 아 MAC주소를 저런식으로 표기하라는 거구나 ^-^~

우리는 순진하게 믿고 요구하는대로 다음 2개를 인증시도 했다.

00-0C-29-52-BB-4B_im@@UseR_ forensic base64로 인코딩

00-0C-29-52-BB-4B_im@@UseR_ network base64로 인코딩

당연히 인증 실패다...머징???? mac주소가 틀렷나??? 다시 분석해도 저넘이다... 이번엔 소문자로 바꾸고 인증 시도~

역시나 인증 실패.....머징??????????? 팀원 모두 인증 실패로 삽을 푸다...패킷을 다시 분석하고.... 시나리오를 그려가며 소설을 쓰기 시작했다..사실 이건 arpspoofing을 위장한 피싱공격????...

나중에는 패킷에서 모든 mac 주소를 뽑아 저런식으로 인증시도를 했지만 역시나 인증 실패...

우리는 이미 지쳐...포기수준이었다...걍 푼팀들이 신기했다....

다시 놀고와서 마음을 다잡고 분석이고 나발이고 모든 경우의 를 를 도입하여 인증시도를 하였다.

ex) 00-0C-29-52-BB-4B_im@@UseR_forensic

      00-0C-29-52-BB-4B_im@@UseR_network

      00-0c-29-52-bb-4b_im@@UseR_forensic

     00-0C-29-52-bb-4b_im@@UseR_network

00:0C:29:52:BB:4B_im@@UseR_forensic

.....등등 


.그런데 여기서 한가지 실수를 한 것이...너무 피곤한 나머지(진짜 인증 시도 팀원들이 합쳐 천번은 넘을듯 하다....)

base64 는 함정이라면 몇개의 경우의 수에 대해서 인코딩을 안하고 인증시도 한것이다

역시 .....인증 실패...실패..실패...이 문제로 거의 몇 시간을 날린 거 같다.. 너무 지쳐서 팀원들은 해산하고...

늙은이와 같이 원격으로 풀게 되었다.

집에 돌아와서 보니 힌트가 1개가 정정되고 추가로 힌트가 1개 더 나왔다.

1.xx:xx:xx:xx:xx:xx                

2.2번째 접근 디렉토리

사과문까지....

집에서 머리를 맑게하고 마음을 차분히 가라앉은 상태에서 힌트를 참고하며 인증 시도를 하니 깔끔히 성공하였다.


 00:0c:29:52:bb:4b_im@@UseR_network => base64로 인코딩











신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

[2013 HUST]3번 문제

이번 문제는 WEB이다 (이미지가 엄다 ㅠㅠ)

링크된 주소로 접속하면 간단한 쇼핑물 사이트가 보인다.

SQL인젝션인가? 쿼리를 날려바도 필터가 너무 잘되어 있다. Xss인가? 역시나 안된다. 다른 취약점을 찾아보는 도중

문제에서 Order 100000원? 가격 조작 냄세가 났다.

문제의 페이지에서 프록시 도구로 가격 파라미터를 -1 or 1000000원 하니 KEY 가 나왔다.

신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

0x0002 2013 HUST CTF 후기

먼저 팀원 분들께 감사의 말씀과 정말 고생 많이 하셨습니다.

팀원들에게 기꺼이 자신의 집을 내어주신 광윤이형, 이직 후 많이 힘들텐데 멀리 달려오준 석철이, 지구 반대편에서 오빠들을 위해 와준 

홍일점 명희 마지막으로 내 칭구 영대~

비록 목표로 했던 TOP 10 안에 못들었지만, 처음으로 1박 2일동안 모여서 한 결과치곤 6문제는 잘했다고 생각합니다.

 (역시 1위 청솔중학교는...중학생이 아니네요ㅡ,.ㅡ ㅋㅋ ..ID가 sonic인걸로 보아선 그 분 팀인거 같네요.)

더욱이 이번대회는 앞에 3팀 뺴고는 점수가 유난히 같은 팀이 많은 대회였습니다. 그렇기에 한편으론 2문제만 더 풀었더라면...

하는 아쉬움도 들었습니다.

하지만 앞으로도 대회는 열리고 시간은 많습니다. 꾸준히 관심가지고 노력만 한다면 우승도 노릴 수 있을 것이라...쿨럭..


다들 감기와 야근 조심하시고 올 한해 건강히 보내세용~


P.S

다음에는 룸을 빌립시다 우리, 책상이 없어 쭈그리고 누워서 하려니 온 몸에 관절에서 ㅋㅋㅋ 

하지만 형님 방은 정말 뜨끈뜨끈해서 노곤노곤 잘 잤습니다 ~

Writeup 은 올리는 중입니다.








신고

'Simple Story' 카테고리의 다른 글

0x0002 2013 HUST CTF 후기  (3) 2013.11.28
0x0001_시작  (3) 2013.11.27

[2013 HUST]2번 문제

2번 문제는 패킷분석이다. 역시 2번 문제로 손색이 없는 문제유형이다.

문제로 주어진 링크로 접속하면 파일하나가 주어진다.

일단 열어제끼면 익숙한 스트링이 보이며 pcap파일임을 알려준다.

늘 하던식으로 object 들을 뽑아낸다. (와샷 > Export > Objects > HTTP, 패킷안에 있는 문서, 사진 파일 등을 뽑아준다..이번 문제처럼 안뽑히는것도 있다!)

모든 파일을 살펴보아도 의심스런운 건 안보인다. 더 삽질을 해보다 이성을 찾고 논리적으로 머리를 굴려보았다.

패킷에서 유독 카카오톡 세션이 많이 보였다. 게다가 짝퉁 서버도 마니 존재했다. 팀원 모두 카카오톡 세션이 의심스러워 목록을 뽑아보았다.

와샥 > Statistics > HTTP > Load Distribution 기능으로 알 수 있었다. (Statistics 기능에는 패킷 분석의 유용한 기능이 많다.@-@)

해당 주소로 필터링을 하고 보다보면 object로 쁩을 때 나오지 않던 숨겨진 이미지를 요청하는 패킷을 볼 수 있었다.(요청만 했기 떄문에 안뽑힌거~)

숨겨진 이미지를 다시 요청해서 받으면 크기만 커진 이미지를 받게 된다. 

숨겨진 이미지 들 중 하나....색상반전 시도(이런 문제도 있음)...

스테카노인가? 스트링을 숨겨 낫나? 요리조리 또 한번 삽질을 하다가......팀원 중 1명(늙은이)이 사진에서 ID를 나타내는 문자열이 있다며 의심스러워하고.........

다른 1명(젊은이)이 "형 이거 카톡 ID네!, 친추 하면 되겟다~"

젊은이 아니었으면 뇌에 암걸릴뻔.....

그 ID 부분을 확대 해보자.

ID:heaym

해당 아이디로 카톡 친구추가를 하면 KEY 가 나온다~






신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27

[2013 HUST]1번 문제

대회가 끝나고 정리하려니....문제 이미지가 없다...(TOP10위 안에 못들었기 때문에 OTL..)

1번 문제는 WEB 문제이다.

문제 설명에도 특별한 기술을 요하지 않고 센스만 있으면 풀 수 있다고 하였다.

기억을 더듬어 설명하자면...

문제 URL 을 알려주고 접속하면 일기를 적는 블로그를 볼 수 있다. 특별한 기능은 없고, 9월 1일 부터 일기를 읽으면 15일 부터는 비밀글 기능으로 볼 수 없다.

일기에서 단서(비밀글 비밀번호)를 찾아 비밀글을 읽어 KEY를 찾는 것이다.


이 문제의 핵심은 첫 번째 단서를 푸는 데 있는 거 같다. (문제 힌트도 첫 번째 단서의 힌트다)

첫 번쨰 비밀글의 비밀번호 힌트는 "그녀와의 첫 번쨰 데이트(?)장소" 란 글과 이미지를 하나 준다.

저같이 센스가 있는 분이라면 딱~! 게다가 일기에서 아이펀으로 찍었다고 친절히 복선을 깔아준다.

그렇다 이미지에서 사진찍은 장소를 얻으면 된다.

문제의 사진이다. 이것을 사진에서 GPS정보를 이용해 위치를 알려주는 프로그램(요즘 스마트폰은 다대용)을 이용해 정보를 뽑아내면.....

첫번째 비밀글의 암호는시드니 오페라 하우스. 영어로 입력해야 한다.

비밀글의 암호는 이거 말고 더 존재한다. 두 번쨰(?)가 "Not Bad" 이건 일기의 달린 댓글에서 다른 블로그의 주소를 알려준다.

접속하면 병원진단서 사진과 사진의 그림판으로 휘갈겨 쓴 글자가 Not Bad 였다. 처음에 이게 KEY 인줄 말고 공사판 노가다 할뻔한.....

암튼 이런식으로 재미지게 풀다보면 답이 나온다~ 답이 기억이 안난다~

*1번 문제로 손색이 없는 문제라 생각한다. 







신고

'Simple Story > CTF' 카테고리의 다른 글

[2013 HUST]6번 문제  (0) 2013.12.04
[2013 HUST]5번 문제  (0) 2013.12.04
[2013 HUST]4번 문제  (7) 2013.11.29
[2013 HUST]3번 문제  (0) 2013.11.28
[2013 HUST]2번 문제  (0) 2013.11.28
[2013 HUST]1번 문제  (0) 2013.11.27