2025 SCA CTF Write-Up
·
Contest Write-Up
2025 SCA CTF Write-Up참가자가 별로 없어서 1등을 먹고 있다가 포너블 장인 혜성이가 1등을 차지했다... 나도 포너블 잘하고싶다;;어쨋든 많은 걸 알아갈 수 있었던 대회이다.MiscellaneousWelcome세명컴고 보안과 인스타그램에서 조각된 3개의 플래그를 합치면 된다플래그 : SCA{Welcome_to_SCA_CTF}Your Homework사진과 같이 플래그가 하얀색으로 되어 있었다다크 모드 쓰는사람은... 그냥 구했을 것이다 ㅋㅋ플래그 : SCA{ctrl_a_is_magic}Calculate!20문제를 풀어야한다.자동화 스크립트를 짜면 더욱 편리하겠지만 귀찮았기 때문에 손으로 풀었다무한소수는 정수로 입력해야 하는 것을 늦게 알아서 풀이하는데 늦었다..플래그 : SCA{WoW_yo..
제 30회 POC 해킹캠프 CTF Write-Up
·
Contest Write-Up
이번 해킹캠프에서는 서울여자대학교 정보보호영재교육원 면접 이슈로 부득이하게 참가자로 참가하지는 못했지만 발표자로 참가해 밤에 재미삼아 CTF를 풀어보았습니다 ㅎㅎ게스트 계정으로 솔로 플레이로... 이 정도... 풀었습니다...웹 2문제 풀어서 다행이라고 생각합니다 ㅋㅋㅋ 1. WeakShell (Misc)hex_values = [ 0x48, 0x43, 0x41, 0x4D, 0x50, 0x7B, 0x35, 0x34, 0x30, 0x61, 0x33, 0x30, 0x61, 0x38, 0x37, 0x37, 0x65, 0x62, 0x65, 0x33, 0x35, 0x37, 0x36, 0x62, 0x39, 0x38, 0x31, 0x62, 0x62, 0x35, 0x35, 0x33, 0x37, 0x3..
2025 LOGCON CTF Write-Up
·
Contest Write-Up
Welcome to basic 304 Pointsalways secure http :)먼저 secure http 라고 문제 설명에서 주었고, 접속 정보도 https 프로토콜을 사용해 인증서 뷰어의 OU (조직 구성 단위 부분에 플래그가 있었습니다.최종 정답 LOGCON{c3rt_tr34sur3_hunt3r}  느그 ACL 뭐하시노 100 Points원희가 건휘를 잡아오면 같이 혼내줄 수 있게 예준이를 도와주자!문제는 ACL 100을 이용하여 웹 서비스 접속을 가능하게 만드는 것입니다. 현재 GigabitEthernet0/0/0 인터페이스에 ip access-group 100 out이 설정되어 있습니다. 하지만 DNS 서비스(UDP 53번 포트)에 대한 허용이 없어 도메인 이름을 통한 접속이 불가능한 상태..
2025 SSU CTF Write-Up
·
Contest Write-Up
Team Name: 숭실대CTF팀명제한은어디까지일까요진짜궁금한데제발짜르지말아주세요Team Member: 0xH0P3, chadol_27, Nero일반부, 통합 28th Place 1. check the target (Misc)Solve: 0xH0P3이미지의 신뢰도를 맞춰야한다. PoC Code:import torchimport numpy as npfrom PIL import Imageimport base64import io# 모델 초기화class CustomModel(torch.nn.Module): def __init__(self): super(CustomModel, self).__init__() self.hidden1 = torch.nn.Linear(784, 256) ..
2024 HISCON Write-Up
·
Contest Write-Up
Nickname: 0xH0P32nd Place 🥈1. 시작하기 (Misc)문제의 접속 정보의 /admin에서 flag를 확인할 수 있었다. 2. Discord (Misc)디스코드에 참가해 flag를 확인할 수 있었다.  3. PPT Promotion (Foresics)PPT 파일은 ZIP 형식으로 압축되어 있기 때문에 이를 압축 해제한 후, 구성 요소들을 확인할 수 있다.압축을 해제하고 grep 명령어를 사용해 플래그의 일부분을 포함하는 파일을 검색한 결과, ppt/slides/slide2.xml 파일에서 HSOC{72 97 110 115 101 105 95 76 111 118 101} 라는 문자열을 발견했다. 이 문자열은 아스키 코드로 되어 있어, 이를 적절히 디코딩하면 플래그가 나온다.최종적인 플래..