'Hack me'에 해당되는 글 4건

  1. 2015.07.20 hack me - 15번 문제
  2. 2015.07.15 Hack me - 35번 문제
  3. 2015.07.13 Hack me - 4번문제
  4. 2015.07.06 Hack me - 2번문제

hack me - 15번 문제

Hack me 2015. 7. 20. 16:04

안녕하세요. 오늘은 hack me 15번 문제를 풀어보겠습니다.

홈페이지로 들어가 15번 문제를 눌러주세요.

쉬운 암호화 라고 되어있네요. 밑의 글자를 암호화하라는 뜻인것 같군요. 그래서 아는 프로그램으로 인코딩을 해보겠습니다.

안되구요.

안되네요.

그래서 전에 했던 것처럼 홈페이지에서 한번 해보겠습니다 crack으로 들어갑시다.

정말 간단하게 되는군요.... 패스워드를 입력합시다.

네 이것으로 문제풀이를 마치겠습니다.


'Hack me' 카테고리의 다른 글

Hack me - 35번 문제  (0) 2015.07.15
Hack me - 4번문제  (0) 2015.07.13
Hack me - 2번문제  (0) 2015.07.06
Posted by englishmath
,

Hack me - 35번 문제

Hack me 2015. 7. 15. 16:29

안녕하세요. 오늘은  Hack me 35번을 풀어보겠습니다.

홈페이지로 들어가 35번문제를 눌러주세요.

제목이 RQ코드라고 되어있네요? QR코드가 아니고  RQ코드라 뭔가 이상하네요. 사진을 보시면 QR코드처럼 보이는 그림이 있습니다. 하지만 이건 QR코드가 아닙니다.

위의 코드가 정상적인 코드인데요. 보시면 사각형 구석 쪽에 네모난 그림이 있습니다. 이것을 위치찾기심볼이라고 하는데 모든 qr코드에는 이 심볼이 들어있습니다. 그런데 문제에 나온 QR코드에는 이 심볼이 없네요. 

문제를 보시면 당신의 눈을 믿으시나요. 라고 되어있네요. 한마디로 보이는게 다가 아니란 것입니다. 일단 보이지 않는것을 보기 위해 사진을 다운받아봅시다.

그런데 막상 보니까 별로 숨겨진것이 없습니다. 혹시 몰라서 메모장으로도 열어보았습니다만 알아들을 수 있는 글자를 찾을 수가 없었습니다. 이럴때 우리는 문제제목에서 힌트를 찾을 수 있습니다.

RQ코드 즉 QR코드의 반대말입니다. 반대하니까 또 생각나는 것이 있죠. 색깔입니다.

흰색과 검은색으로 이루어진 QR코드를 반전시켜 RQ코드라 한것은 아닐까? 하고 생각이 들죠.

확인을 위해 그림판에서 그림을 불러옵시다. 그리고 아래 사진처럼 모두 선택을 눌러주세요.

일단 덜완성된 RQ코드입니다. 심볼기호를 한번 그려봅시다. 검은색 페인트 통을 들고 테투리쪽을 찍어주세요.그리고 아래 그림처럼 수정해줍시다.

대충 RQ코드가 만들어졌군요. 우리는 QR코드가 필요하므로 색을 반전시켜 줄 필요가 있습니다. 모두 선택 후 오른쪽마우스 - 색반전을 눌러주세요.

오오 대충 완성이 된것 같습니다. 그런데! 여기서 끝이 아니죠.

문제의 칸을 보시면 텍스트칸입니다. 그림이 들어갈 수 없죠. 이럴땐 qr코드해석이 필요합니다. 간단하게 네이버앱으로 qr코드를 해석합시다.

바로 무언가의 텍스트가 뜨는군요. 텍스트는 Image_processing_for_fun_and_profit입니다. 그대로 입력해 줍시다.


네 이번문제는 간단하군요. 이것으로 문제해결을 마치겠습니다.





'Hack me' 카테고리의 다른 글

hack me - 15번 문제  (0) 2015.07.20
Hack me - 4번문제  (0) 2015.07.13
Hack me - 2번문제  (0) 2015.07.06
Posted by englishmath
,

Hack me - 4번문제

Hack me 2015. 7. 13. 18:57

안녕하세요. 오늘은 Hack me 4번 문제를 풀어보겠습니다.

홈페이지로 들어가 4번을 눌러주세요.

pcap로부터 파일을 추출할줄 아시나요? 라고 되어있군요. pcap란 패킷캡쳐파일을 의미합니다. 그럼 패킷이란 무엇일까요? 패킷은 쉽게 말하면 데이터의 단위라고 보시면 됩니다. 데이터가 네트워크를 통해 전송될때의 단위입니다. 그럼 이 패킷의 파일을 추출할 수 있냐고 물어보네요. 흠.. 밑에 Download가 있습니다. 아무래도 pcap같군요. 한번 다운 받아 봅시다.

알 수 없는 파일 형식이라고 뜨는군요. 평범한 파일이 아닙니다.

앞에서 pcap라고 언급을 하였으니 패킷을 캡쳐한 파일인것 같습니다. 그러면 패킷을 캡처하는 프로그램을 열 필요가 있습니다. 근데 그러한 프로그램이 없으니 일단 설치부터 해봅시다.

일반적으로 패킷을 캡쳐하는 프로그램으론 wireshark프로그램이 있습니다. 홈페이지가 존재하니 홈페이지에서 다운 받으시면 됩니다. www.wireshark.org에서 다운받으세요.

설치가 완료되었다면 실행시켜 봅시다.

네 이것이 와이어샤크의 기본화면입니다. 그러면 아까 받은 파일을 열어봅시다. 메뉴바의 File-open을 눌러주세요. 그리고 아래와 같이 아까 받은 파일을 열어봅시다.

네 열렸군요. 간단하게 설명하겠습니다.

1번은 패킷데이터들의 목록입니다. 

2,3번은 선택한 패킷의 세부내용이라고 보시면 되겠습니다.

자 그럼 여기서 우린 무언가를 추출해야 합니다. 그리고 그 무언가는 패스워드지요. 그럼 방법은 둘째치고 뭘 추출해야 할까요?

일반적으로 패스워드는 글자나 이미지 혹은 동영상입니다. 그리고 그 글자나 이미지 등은 문서에 적혀있겠죠. 즉 우리는 문서를 추출해내야 합니다. 문서를 전송하는 패킷을 찾아야 합니다. 그런데 이 많은 곳에서 어떻게 문서를 전송하는 패킷을 찾냐구요? 간단합니다. 일단 패킷을 보시면 프로토콜이 있습니다. 프로토콜이 무엇인지는 다들 아실겁니다. 어떠한 데이터를 보낼때 지켜야하는 규약이지요. 즉 문서를 보낼때는 문서를 보내다는 규약으로 보내야 합니다. 그럼 문서를 보낼때 쓰는 규약은? HTTP입니다. 지금부터 HTTP 패킷만 추출해 봅시다.

상단의 File - Export objects - HTTP를 눌러줍시다.

여기서 Export란 자신의 데이터를 다른 프로그램이 사용할 수 있는 형태로 저장하는 것을 의미합니다. 즉 HTTP패킷을 다른 형태로 저장시킨다는것을 의미하지요. 패킷만 봐서는 우리가 뭘 모르니 우리가 알아볼 수 있는 형태로 저장시킬 필요가 있습니다. 사진을 보니 한개가 나오는군요. 

host는 주최입니다. 즉 이 패킷은 hack me에서 왔다고 볼 수 있습니다.

형식은 text군요. 일단 저장시켜 봅시다. save As를 눌러 저장시킵시다.

저장 위치를 정하고 Save를 눌러줍시다.

저장이 완료되었습니다만 이것이 또 알수 없는 형식입니다. 음... 일단 우린 http에서 추출한 것이므로 text로 볼 필요가 있습니다. text형식으로 볼 수 있도록 메모장으로 열어줍시다.

더블클릭해서 메모장으로 열어줍시다.

더럽게 깨져있습니다. 우리는 알아들을 수 있는 문구만 봅시다. 쭉 찾아보니 아래 빨간상자 쪽에 Password is %s GzvtcevHkngHtqoRecrKuHwp라고 되어있네요. 음 일단 입력해봅시다.

.... 아니라면서 로그아웃 됩니다.. 다시 로그인해서 문제로 들어가주세요..

아무래도 패스워드이지만 암호화가 되어있는것 같습니다. 앞의 %s도 굉장히 거슬리네요.

그런데 뭘로 암호화를 한건지도 모르겠고.. 뭘로 번역해야 될지도 모르겠습니다. 그래서 다시한번 쭉 살펴봤습니다. 아래 그림을 한번 보시죠.

여기서 type을 보시면 text/plain이라고 되있습니다. 처음 봤을때는 그냥 text인줄 알았는데 지금 보니까 뒤쪽의 plain이 굉장히 거슬리는군요. 알아보니까 palin 솔직한 이란 뜻입니다.

그럼 솔직한 텍스트라는 건데.. 뭔가 이상하잖아요. 그래서 palin text라고 검색해봤더니 암호화되지 않은 텍스트 랍니다.. 즉 우리가 추출한 패스워드는 암호화 되어있지 않는 text라는 겁니다.

Password is %s GzvtcevHkngHtqoRecrKuHwp 이것이 암호화가 된것이 아닌 그냥 막친 것이라고 볼 수 있습니다. 그런데 이 패스워드가 답이 아니다.. 그렇다면 이 문구를 암호화한 패스워드가 진짜 정답아닐까 라고 생각이 드는군요. 그렇다면 이 문구를 암호화 해야 겠습니다.

그런데 대체 뭘로 암호화를 시켜야 할지 감도 안옵니다.. 후.. 

그럼 별수 있나요. 노가다를 뛰어야죠. base64 md5 등 될만한건 전부 해봅시다.

base64는 아니구요.

md5도 아니군요.

URL도 아니네요..

찾다가 무심코 생각이 났는데 혹시 홈페이지에 암호화 프로그램이 있을까 하는 생각이 들더군요. 홈페이지로 가봅시다.

홈, 이사이트에 관한 내용, 도전과제, 순위, 게시판, 채팅, 크랙,  연구내용, 링크 , 로그아웃

이중에서 눈에 띄는게 크랙이 있네요. 크랙은 여러 의미가 있지만 그 중에는 시스템 관리자를 위한 유닉스/리눅스 암호 프로그램의 이름도 포함됩니다. 일단 눌러봅시다.

딱 눈에 띄는 글자가 있습니다. plain text 크... 많이 봐왔습니다. 아무래도 암호화프로그램인 크랙이 맞는 것 같습니다. 그 위에 문구가 하나 있군요. 

  • Currently, we only support crack the ROT correctly
  • 지금 우리는 crack the ROT만 올바르게 지원한다. 뭐 대충 이런 뜻이네요. 그리고 중간에 type이 있습니다. type은 Rot, shift , Xor, vigenere가 있는데 vigenere은 비활성화 되어있구요 실질적으로 Rot, shift , Xor중 하나로 암호화가 가능한 것 같습니다. 그런데 이 셋중에 ROT만 올바르게 지원한다는 군요. ROT으로 한번 암호화 시켜 봅시다.

    입력하자마자 바로 무언가가 뜨는군요. 아 참고로 Cipher text는 암호화된 문구란 뜻입니다.

    이 출력된 문구를 입력해봅시다.

    예~~~~~~~~~ 너무 멋집니다. 아니 그전에 이 홈페이지부터 둘러볼걸 그랬네요. 괜히 시간만 날렸습니다... 암튼 문제해결을 마치겠습니다 . 감사합니다.




    'Hack me' 카테고리의 다른 글

    hack me - 15번 문제  (0) 2015.07.20
    Hack me - 35번 문제  (0) 2015.07.15
    Hack me - 2번문제  (0) 2015.07.06
    Posted by englishmath
    ,

    Hack me - 2번문제

    Hack me 2015. 7. 6. 20:05

    안녕하세요. 오늘은 Hack me의 문제를 한번 풀어보겠습니다.

    http://hack-me.org로 들어가셔서 Register 버튼을 눌러 회원가입을 하신 후 접속하시면 됩니다. 앞서 한 웹해킹과는 다르게 회원가입은 그냥 됩니다. 회원가입을 하셔서 로그인을 하셨으면 문제를 풀기 위해 상단의 Challenges(도전과제)를 눌러주시면 됩니다.

    들어가시면 여러 문제가 보입니다. 첫번째 문제부터 쭉 살펴보니까 두번째 문제에 Easy 라는 문구가 확 띄는군요. 쉬운문제인것 같습니다. 한번 들어가 봅시다.


    음.. 스테가노그라피에 관한 문제로군요? 제작진의 말에 따르면 너무 쉬워서 지겨울 수도 있답니다. 반대로 말하면 이것도 못풀면 바보라는 뜻이네요. 일단 힌트에 패스워드의 길이는 30이랍니다. 그리고 그 밑에 문구가 하나 있군요. Do you Know about Steganography?라고 묻습니다. 아무래도 스테가노그라피에 관해 알아야 문제를 풀 수 있을 것 같군요.

    그리고 그 밑에는 색깔별로 사각형이 따닥따닥 붙어있고 각 사각형마다 글자가 적혀있습니다. FindPasswd 라고 적혀있군요. 음 패스워드가 대체 뭘까요?

    일단 스테가노그라피란 뜻은 메세지가 전송되고 있다는 사실을 숨기는 기술입니다. 즉 풀어보면 여기에선 이미 패스워드가 전송되고 있다는 사실을 숨기고 있다라고 해석이 가능하겠군요. 그렇다면 이미 패스워드가 전송되었다 라는 뜻인데... 그러고 보니 저 사각형들이 굉장히 수상하군요. Findpasswd가 사각형위에 있다 라는 건 사각형에서 패스워드를 찾아라 라고도 해석이 되니까요. 그럼 사각형의 정체를 파악하기 위해 소스를 확인해 봅시다.

    음 이미지군요. 그러고보니 이미지 이름이 거의 30자 가까인 걸로 보아 패스워드 일수도 있겠군요. 한번 입력해보겠습니다.

    과연 될것인가? Auth를 눌러주세요.

    ... 안되는군요. 팅겨져 버렸습니다. 혹시나 세봤더니 32자이더군요. 그래서 뒤의 숫자2개를 빼고 넣었지만 팅겼고.. 앞의 두숫자를 뺏지만 팅겼습니다... 이름이 패스워드인것 아닌것 같군요. 그런데 이미지 이름이 파란색글자인 하이퍼링크로 되어있습니다. 한번 눌러봅시다.

    사진하나만 딸랑 뜹니다. 으음. 그러다가 생각이 났습니다. 사진이니까 저장도 할 수 있지 않을까? 그래서 일단 저장해보기로 했습니다. 오른쪽 마우스 - 이미지를 다른 이름으로 저장 해서 자신의 컴퓨터에 저장해 주세요.

    ??? 분명 사진을 저장했는데 메모장이 뜹니다. 신기하네요. 메모장을 한번 열어봅시다.

    무슨 알수 없는 글자들만 나와있습니다. 다만 훑어보니 영어가 다닥다닥 붙어있는 곳이 나옵니다. 얼핏 30자가 넘어보이는데 일단 HT부터 30자를 맞춰서 넣어보겠습니다.

    네 아무래도 문제색깔이 초록색으로 된걸 보아 패스워드가 맞는것 같습니다. 

    이것으로 2번문제풀이를 마치겠습니다. 감사합니다.

    'Hack me' 카테고리의 다른 글

    hack me - 15번 문제  (0) 2015.07.20
    Hack me - 35번 문제  (0) 2015.07.15
    Hack me - 4번문제  (0) 2015.07.13
    Posted by englishmath
    ,