전체 글(440)
-
CRACKME constant ver 01 write up
보호되어 있는 글입니다.
2020.07.04 -
CRACKME constant ver 01
어느새 누적 방문수가 50000이 넘었다. 블로그에 방문해주시는 분들은 익명이지만, 내가 작성하는 글들을 꾸준히 읽어주시는데에 있어 감사함을 느끼고 있다. 과거에 초심자를 위한 문제를 만들어 두었는데 이를 공유한다. 플래그는 영어 문장 입니다. https://drive.google.com/file/d/1ZdWvIxAm3J8_ULhgMmYjKgiNT0hp_8ZO/view?usp=sharing write up pw : FLAG{$FLAG$}
2020.07.04 -
HTB ke
Description Can you decrypt the message? 제공 된 파일 (keys.txt) hBU9lesroX_veFoHz-xUcaz4_ymH-D8p28IP_4rtjq0= gAAAAABaDDCRPXCPdGDcBKFqEFz9zvnaiLUbWHqxXqScTTYWfZJcz-WhH7rf_fYHo67zGzJAdkrwATuMptY-nJmU-eYG3HKLO9WDLmO27sex1-R85CZEFCU= 평범한 base64 인코딩 to 디코딩 문제가 아니다.. 이 문제는 Fernet 알고리즘을 사용한다. 첫 번째 생성키는 유사성이 없지만, 두 번째 생성키에 유사성이 있음을 확인할 수 있다. 이것으로 Fernet 기반이라는 것을 짐작할 수 있다. Fernet은 symmetric encryption (대칭키) ..
2020.07.03 -
HTB - Bank heist
문제 설명 You get to the scene of a bank heist and find that you have caught one person. Under further analysis of the persons flip phone you see a message that seems suspicious. Can you figure out what the message to put this guy in jail? 내가 생각해본 키워드 Key word : flip phone , message 숫자이지만, 아스키코드 범위를 초과하는 녀석들이 많이 보이기 때문에 다른 방법으로 풀어야 한다. 상기에 flip phone을 떠올려 보면 쉽게 감을 잡을 수 있다. root@kali:/home/HTB/crypto..
2020.07.02 -
Hackerone CMS V2 Flag02
import requests import urllib3 import string # ascii_letters import random import sys urllib3.disable_warnings() rp = requests.post url ="http://35.227.24.107/b85e1bbddf/login" brute = string.ascii_letters #brute = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789" # username : [] # password : [] #username length : 7 #password length : 9 def substr_data(data,len,target): index = 1 ..
2020.06.29 -
understanding fourier transform
보호되어 있는 글입니다.
2020.06.14