1. 문제 상황 2. 해결 과정 awk 명령어, openssl 명령어에 대해서 학습하고 문제를 푸는 것이 좋다. # 기초 정보 획득 단계 pwd ls -alh # 문제 설명에 따라 파일 확인 file flag.txt cat flag.txt base64 -d flag.txt # 암호화된 것 확인 cat nmap-result.txt # 암호화 키를 추출하기 위해 문장 앞 글자만 추출 awk -F'/' '{print $1}' nmap-result.txt | tr '\n' ',' | sed 's/,$/\n/' > password.txt # 인코딩 및 암호화된 파일 복호화 base64 -d flag.txt | openssl enc -d -aes-256-cbc -in flag.txt -k "$(cat passwor..
1. 문제 상황 2. 해결 과정 nmap과 nc 명령어를 사용하는 방법을 익히면 좋다. # 기초 정보 획득 단계 pwd ls -alh # 디렉토리 내에 아무것도 안보이고, 문제 설명에 따라 열린 포트 확인 nmap localhost # 22번 외에 9999번이라는 의심스러운 포트 확인 # 열린 포트에 접속하기 nc localhost 9999
1. 문제 상황 2. 해결 과정 while문을 사용하여 base64 복호화 코드를 작성하는게 제일 어려웠다(chatgpt 도움 받음 ㅎㅎ) # 기초 정보 획득 단계 pwd ls -alh # 문제 설명에 따라 파일 확인 cat flag.txt base64 -d flag.txt # 너무 긴 것을 확인 # while문 활용하여 복호화 시도 while read -r line; do decoded=$(echo "$line" | base64 --decode) while [[ "$decoded" != *flag:* ]]; do decoded=$(echo "$decoded" | base64 --decode) done echo "$decoded" done < flag.txt
1. 문제 상황 2. 해결 과정 칼리 리눅스에 내장된 wireshark를 이용하여 풀었다. # 기초 정보 획득 단계 pwd ls -alh # 문제 설명에 따라 파일 확인 file vaccine_23.pcapng # 로컬 pc에서 파일 다운받기 scp -P [port_number] rcity22@ctf.redraccoon.kr:/home/rcity22/vaccine_23.pcapng /home/kali/wargame # 칼리 리눅스 내장 wireshark 이용 wireshark
1. 문제 상황 2. 해결 과정 kali의 툴을 활용해서 금방 해결 가능한 문제이다. # 기초 정보 획득 단계 pwd ls -alh file rcity21.png # png 파일 확인 # png 파일 분석을 위해 로컬 pc로 파일 받기 scp -i [key_file] -P [port_number] rcity21@ctf.redraccoon.kr:/home/rcity21/rcity22.png /home/kali/wargame/ # png 파일 분석 exiftool rcity21.png
1. 문제 상황 2. 해결 과정 지난번에 문제 풀면서 익힌걸 활용하여 금방 해결하였다. # 기초 정보 획득 단계 pwd ls -alh # 문제 설명에 따라 파일 확인 file rcity21-id_rsa.key # 로컬 pc에서 파일 다운받기 scp -P [port_number] rcity20@ctf.redraccoon.kr:/home/rcity20/rcity21-id_rsa.key /home/kali/wargame # SSH 개인키 복호화 시도하기 ssh2john rcity21-id_rsa.key > answer.hash # no password인 것을 확인 # SSH 개인키로 접속 ssh -i rcity21-id_rsa.key -p [port_number] rcity21@ctf.redraccoon.kr