[CyberDefenders] BRabbit Lab
·
CTF
🔗 문제 링크https://cyberdefenders.org/blueteam-ctf-challenges/brabbit/ BRabbit | Blue team challenge.BRabbit is a blue team lab that falls under the Threat Intel category and will cover the following subjects: Email Header Analyzer, malpedia, ANY.RUN, VirusTotal, MalwareURL, Execution, Persistence, Privilege Escalation, Command and Control, Impact.cyberdefenders.org 🕵️ 시나리오당신은 Drumbo라는 회사를 지원하는..
[Blue team CTF] Yellow RAT Lab
·
CTF
🔗 문제 링크https://cyberdefenders.org/blueteam-ctf-challenges/yellow-rat/ Yellow RAT | Blue team challenge.Yellow RAT is a blue team lab that falls under the Threat Intel category and will cover the following subjects: VirusTotal, Red Canary.cyberdefenders.org 🕵️ 시나리오글로벌테크 인더스트리(GlobalTech Industries)에서 정기 IT 보안 점검을 진행하던 중, 여러 워크스테이션(PC)에서 비정상적인 네트워크 트래픽이 감지되었습니다.초기 조사 결과, 일부 직원들의 검색 쿼리가 알 수 없는..
[UMassCTF2025] forensic_Mascrotrace
·
CTF
🛡️ UMassCTF2025UMass Amhers(매사추세츠 대학교 애머스트 캠퍼스)의 2025년 CTF이다.대회가 끝난 후에 Write-Up 작성이 허용된다. 🔍 문제한 폐쇄된 플래시 게임 스튜디오의 아카이브에서 의심스러운 스프레드시트가 발견되었습니다. 열자마자 뭔가가 실행되었지만, 지금은 그 무엇도 남아 있지 않습니다. 당신의 임무: 매크로를 리버싱하고, 그것이 어떤 일을 했는지 분석하여, 삭제하려 했던 플래그를 복구하세요. ✏️ Write-Upzip 파일에는 다음과 같은 파일이 들어있다. `dropper.xlsm`을 실행했더니 매크로가 실행되었고, 해당 매크로가 악성 행위를 수행했다는 것을 추론할 수 있다.해당 엑셀 파일 안의 매크로는 드로퍼 악성 코드로 사용되었을 것을 예측할 수 있다.`fl..
[UMassCTF2025] forensic_No Updates
·
CTF
🛡️ UMassCTF2025UMass Amhers(매사추세츠 대학교 애머스트 캠퍼스)의 2025년 CTF이다.대회가 끝난 후에 Write-Up 작성이 허용된다. 🔍 문제나는 컴퓨터를 업데이트하는 걸 믿지 않아.시간만 너무 오래 걸리잖아!게다가 아무도 날 해킹 못 해 — 나 좋은 비밀번호 쓰거든! ✏️ Write-Up문제 내용을 통해 다음을 추론할 수 있다.업데이트 하지 않은 시스템 사용좋은 비밀번호 사용한다고 자부 → pcap 파일 내에 비밀번호 노출 가능성 有 일단 pcap파일을 wireshark로 열어보자. 먼저, 어떤 프로토콜이 사용되었는지 [통계] - [프로토콜 계층 구조] 로 확인해보았다.그랬더니 FTP가 눈에 띄었다. FTP는 평문으로 통신하기 때문에 데이터가 그대로 노출되었을 가능성이..
picoCTF 2021 | information
·
CTF
문제 풀이(1) cat.jpg를 눌러 파일을 다운로드 해준다.  (2) 사진에 숨겨진 내용이 있는지 없는지 살펴보았지만 flag로 추정되는 내용은 찾을 수 없다.  (3) 리눅스로 cat 파일의 메타 데이터를 확인해준다.이미지 파일의 메타 데이터를 확인하는 명령어는 exiftool이다.메타 데이터(meta data)란 어떠한 데이터를 설명해주는 데이터이다.  (4) exiftool을 사용할 수 있는 패키지가 설치되어 있지 않아 설치해주었다. (5) 다운로드 후 exiftool cat.jpg를 입력해 cat.jpg의 메타데이터를 확인할 수 있다.  (6) License 옆 문장을 base64 방식으로 디코딩 해주면 flag를 알 수 있다.  따라서 flag는picoCTF{the_m3tadata_1s_mod..
picoCTF 2021 | Mod 26
·
CTF
문제 풀이 (1) ROT13이란 문자를 13개씩 미루어 만드는 카이사르 암호의 일종이다.따라서 아래에 암호화된 flag를 복호화하면 된다.  small = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z',' ']capital = ['A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z',' ']while True: sentence = input("암호화 할 문장 입력 :") caesar = list(sentence) resu..
picoCTF 2021 | Wave a flag
·
CTF
문제풀이(1) 리눅스에서 This program을 눌러 파일 다운을 해준다.   (2) 다운로드한 warm 파일이 다운로드 폴더 안에 위치해 있는 것을 볼 수 있다.   (3) 다운로드 디렉토리로 이동하여 디렉토리 안의 내용을 확인해준다.   (4) warm 파일을 실행하기 위해 ./warm 을 입력해준다.입력하면 -h 옵션을 붙이라는 글이 뜬다.붙여 입력하면 flag가 나온다.   따라서 플래그는picoCTF{b1scu1ts_4nd_gr4vy_30e77291}
picoCTF 2021 | Obedient Cat
·
CTF
Obedient Cat 문제는 2가지 방법으로 풀 수 있다.  문제풀이 1 (1) 리눅스 접속 후 Download flag 를 눌러 파일을 다운해준다. (2) 다운로드 한 파일이 다운로드 디렉토리에 있는 것을 확인할 수 있다. (3) pwd를 입력해 현재 내가 어디에 위치해 있는 지 확인해준다. (4) ls로 현재 내가 위치해있는 디렉토리의 내용을 출력해준다.다운로드 디렉토리를 확인할 수 있다. (5) 다운로드 디렉토리로 이동 후 ls로 다시 한 번 디렉토리의 내용을 출력한다.그 다음, cat 명령어를 통해 flag 파일의 내용을 확인해준다.   문제풀이 2 (1) 윈도우에서 flag 파일을 다운로드 해준다. (2) 파일 탐색기에 들어가 파일 우클릭 후 메모장으로 열어준다. (3) 메모장을 통해 flag..