WARGAME/Root Me(10)
-
Root Me [web - server] HTML - Source code
Root Me의 웹 서버 문제입니다. 문제 사이트에 접속하면 password만 입력하는 로그인 페이지가 나온다. 제목이 source code니까 소스 코드를 확인해볼까? 소스 코드를 확인해보았더니 와 --> 사이에 글자가 있는 것 같다. 자동 줄바꿈을 해주었더니 문장이 따단-!! password를 입력해주면 플래그를 획득할 수 있다~간단한 web server 문제였다!
2024.11.09 -
ROOT ME [forensics] Dot and next line
이번 워게임은 Root me의 Steganography 입니다. 번역기를 돌렸는데....무슨 말인지 이해는 못했다^^;; 주어진 파일을 다운로드하면 ZIP 형태의 압축 파일을 확인할 수 있다.해당 압축파일을 해제하면 journal.jpg 파일을 확인할 수 있다. 문제 접근방법을 모를 때엔 문제의 제목을 보자.Dot and next line. 과 줄바꿈이다. 문장의 끝마침은 . 바로 다음줄 알파벳을 뜻하는건가? 싶었지만 chm.에서 해당 알파벳이 없으므로 PASS그렇다면 . 바로 윗줄은?? 그렇게 플래그를 찾을 수 있습니다 ^!^
2024.10.27 -
ROOT ME [forensics] EXIF - Metadata
이번 워게임은 Root me의 포렌식 중에서 Steganography 입니다. 문제를 해석하면 다음과 같다.pepo가 있는 도시 이름을 찾아라 !! 주어진 파일을 다운로드 하면 PNG확장자를 가진 pepo 사진 파일을 확인할 수 있다. Metadata와 관련된 문제니까!!exiftool을 이용하여 pepo.png 파일의 메타데이터를 확인해보자. 메타데이터 중 GPS Position에 43°17'56.3"N 5°22'49.4"E 를 확인할 수 있다.이것이 바로 pepo가 있는 곳의 좌표다. 위의 좌표를 구글 지도에 검색하면 도시를 알 수 있따~
2024.10.20 -
ROOT ME [forensics] Deleted file
Root Me의 포렌식 문제입니다. Welcome [Root Me : Hacking and Information Security learning platform] (root-me.org) Welcome [Root Me : Hacking and Information Security learning platform]Hundreds of challenges are available to train yourself in different and realistic environments, offering you a way to learn a lot of hacking technics !www.root-me.org USB 드라이브의 주인을 찾는 문제.플래그는 소유자 이름 {이름_성} 문제 파일은 ch39확장자..
2024.07.26