Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 치트엔진
- 1번문제
- CodeEngn
- Couldn't invoke the file
- WTF_CODE
- 8번문제
- 3번문제
- Couldn't in
- 치트엔진 튜토리얼
- cheatengine
- reversing
- 워게임풀이
- 치트엔진 튜토리얼 게임
- xcz.kr prob
- 6번문제
- Web
- 워게임
- 오토잇디컴파일
- 포렌식
- xcz.kr
- CheatEngine Tutorial
- 시스템
- WarGame
- suninatas
- Basic RCE
- wargame.kr
- BasicRCE
- 리버싱
- 써니나타스
- xcz.kr 문제풀이
Archives
- Today
- Total
HackChang
[Suninatas] 써니나타스 28번 문제 풀이 본문
이번 문제는 압축파일의 암호를 푸는 문제다.
문제에서 브루트포스없이 암호를 풀어보라고 한다.
우선 해당 압축파일을 보도록 하겠다.
아마 저 텍스트파일안에 키가 숨어있을 것이라고 예상된다.
문제에 암호가 있기나 한건가! 라는 말의 뜻을 생각해보면
뭔가 해당 zip파일을 수정했을 것이라고 생각됐다.
zip파일의 구조를 보도록 하겠다.
0x6과 0x7부분에 flags가 들어가는 것을 볼 수 있었다.
위의 압축파일과 암호가 걸리지 않은 압축파일을 비교해보도록 하겠다.
0x6과 0x7의 값을 걸리지않은 파일과 같이 수정하도록 하겠다.
이렇게 09 08 을 00 08로 모두 바꾸고, 저장했다.
압축을 풀면 압축이 암호없이 풀리는 것을 볼 수 있다.
키2와 키3 파일은 dummy라는 문자열이 반복되어있다. 해당 압축파일을 자세히 보도록 하겠다.
압축을 풀면 위와같은 파일이 나오고,
맨 아랫줄에 나온 값을 base64로 디코딩해서 인증하면 클리어가 된다.
'W4RG4M3' 카테고리의 다른 글
[Suninatas] 써니나타스 30번 문제 풀이 (0) | 2020.09.09 |
---|---|
[Suninatas] 써니나타스 29번 문제 풀이 (0) | 2020.09.09 |
[Suninatas] 써니나타스 26번 문제 풀이 (0) | 2020.08.08 |
[Suninatas] 써니나타스 25번 문제 풀이 (0) | 2020.08.08 |
[Suninatas] 써니나타스 21번 문제 풀이 (0) | 2020.08.05 |
Comments