본문 바로가기
CTF/라이트업

DaVinciCTF 2022

by SH_L 2022. 6. 28.
반응형

1. EBG13 (Crypto)

 

문제를 살펴보면 암호 qiPGS{3apElcg1ba_1f_r4fl}를 해석해야 하는 것으로 보인다. flag의 형태가 dvCTF{···}라는 것을 알고 있기 때문에 qiPGS{3apElcg1ba_1f_r4fl}dvCTF{···}와의 상관관계를 찾아보았다.

 

https://ko.wikipedia.org/wiki/%EC%98%81%EC%96%B4_%EC%95%8C%ED%8C%8C%EB%B2%B3

 

영어 알파벳 - 위키백과, 우리 모두의 백과사전

 

ko.wikipedia.org

 

dvCTF{···}에서 앞으로 알파벳 13칸을 이동하면 qiPGS{3apElcg1ba_1f_r4fl}가 나온다는 규칙을 발견하였다. 이때, 소문자는 소문자로 대문자는 대문자로 변환해주었다. 문자와 숫자는 별다른 규칙을 발견하지 못 해서 그대로 변환하기로 했다.

 

qiPGS{3apElcg1ba_1f_r4fl}에서 뒤로 알파벳 13칸을 이동하여 플래그를 구하였다. 해독된 플래그는 dvCTF{3ncRypt1on_1s_e4sy}이다.


2. QmFzZTY0 (Crypto)

 

 

문제를 살펴보면 file.txt를 다운받은 다음 파일 안에 있는 플래그를 해석하는 것으로 보인다.

 

 

file.txt를 다운받아 열어보면 다음과 같이 알 수 없는 문자열을 확인할 수 있다.

 

 

file.txt의 마지막 줄을 살펴보면 ‘=’가 있기 때문에 가장 먼저 base 64가 떠올랐다.

 

 

base 64 디코더 사이트로 들어가 flag 형태의 문자열이 나올 때까지 계속해서 디코딩을 반복했다. 그 결과 플래그 dvCTF{Base64_is_The_Best}를 획득했다.

 

 

추가적으로 문제 이름인 QmFzZTY0를 디코딩 하면 base64가 나온다. 아예 문제 자체에서부터 힌트를 주고 있는 셈이다.


3. FrenchFlag (Forensic)

 

 

문제를 살펴보면 flag.png를 다운받은 다음 파일 안에 숨겨진 플래그를 찾는 것으로 보인다.

 

 

flag.png를 다운 받으면 다음과 같이 하나의 사진을 확인할 수 있다.

 

 

해당 사진을 HxD 프로그램을 통해 확인해보았다. 문자열 flag가 있을지 알아보기 위해 Ctrl+f를 눌러 검색해보았다. 그 결과 플래그 dvCTF{flagception}를 획득하였다.

반응형

'CTF > 라이트업' 카테고리의 다른 글

DownUnderCTF 2022  (0) 2022.09.26
Hacker's Playground 2022  (1) 2022.08.25
SHELLCTF 2022  (0) 2022.08.15
TFC CTF 2022  (0) 2022.07.31
UTCTF 2022  (0) 2022.06.28