Nickname: 0xH0P3
2nd Place 🥈
1. 시작하기 (Misc)
문제의 접속 정보의 /admin에서 flag를 확인할 수 있었다.
2. Discord (Misc)
디스코드에 참가해 flag를 확인할 수 있었다.
3. PPT Promotion (Foresics)
PPT 파일은 ZIP 형식으로 압축되어 있기 때문에 이를 압축 해제한 후, 구성 요소들을 확인할 수 있다.
압축을 해제하고 grep 명령어를 사용해 플래그의 일부분을 포함하는 파일을 검색한 결과, ppt/slides/slide2.xml 파일에서 HSOC{72 97 110 115 101 105 95 76 111 118 101} 라는 문자열을 발견했다. 이 문자열은 아스키 코드로 되어 있어, 이를 적절히 디코딩하면 플래그가 나온다.
최종적인 플래그는 HSOC{Hansei_Love}
이다.
4. 심사숙고해서 만든 문제 (Forensics)
문제 설명에서 플래그파일을 지웠다는 얘기가 있었다.
그래서 FTK Imager로 vhd 파일을 열어서 $RECYCLE.BIN을 살펴보았다.
FTK Imager을 통해 삭제된 파일들에 접근할 수 있었고 많은 플래그 파일들 중 진짜 플래그를 담은 png 파일을 찾을 수 있었다.
5. ARP (Network)
arp 프로토콜을 사용한 패킷 중 172.16.0.253를 찾는 패킷에 flag가 있다. 라고 문제에서 설명했고,
출발지나 목적지가 172.16.0.253인 ARP 패킷만 표시하는 필터
arp && (arp.src.proto_ipv4 == 172.16.0.253 || arp.dst.proto_ipv4 == 172.16.0.253)
적용하니 패킷이 1개 나왔다.
6. 콜렉트콜 (Network)
문제파일에 플래그가 그대로 있었다.
7. enjoy (System)
enjoy.exe를 헥스 에디터로 열면, Funny_Programming 이라는 문자열이 나온다.
8. 와이파이 비밀번호 (Web)
플래그가 소스코드에 하드코딩 되어있다.
9. 비밀 (Web)
제공되는 HTML 소스에서 자바스크립트 코드를 찾았고, 코드가 난독화 되어있어서 obf-io.deobfuscate.io에서 복호화했다.
복호화해보니 Base64처럼 생긴 문자열이 있었고 URL Decoding을 시도하는 코드였다.
맨아래 Base64 문자열을 디코딩하고 나오는 URL 인코딩 문자열을 디코딩하면 플래그가 나온다.
10. 퀴즈 (Web)
주어진 문자열을 유니코드 디코딩하면 된다.
'Contest Write-Up' 카테고리의 다른 글
2025 SCA CTF Write-Up (0) | 2025.02.26 |
---|---|
제 30회 POC 해킹캠프 CTF Write-Up (0) | 2025.02.16 |
2025 LOGCON CTF Write-Up (1) | 2025.02.02 |
2025 SSU CTF Write-Up (1) | 2025.01.25 |