Wargame/DreamHack2022. 8. 12. 16:35고전 암호 & 현대 암호

1. 고전 암호 1) 치환 암호 : 평문의 문자를 다른 문자로 바꾸는 것 - 단일 문자 치환 암호 : 평문의 각 문자를 약속된 다른 문자로 치환하는 암호로 일대일 대응관계이다. ex) 카이사르 암호 : 평문의 각 알파벳을 일정한 거리만큼 밀어서 다른 알파벳으로 치환. - 다중 문자 치환 암호 : 평문의 한 문자가 암호문에서 여러 종류의 문자로 치환될 수 있다. ex) 비제네르 암호 : 암호와화 복호화가 미리 정해진 키워드를 통해 반복하며 치환하여 이루어진다. Ci​=Ek​(Mi​)=(Mi​+Ki​)mod26 Mi​=Dk​(Ci​)=(Ci​−Ki​)mod26 2) 전치 암호 : 평문을 구성하는 문자들의 순서를 재배열하여 암호문을 만든다. 3) 공격방법 - 전수 키 탐색 공격 : 평문과 암호문을 알 때, 키..

Level 1 : session-basic
Wargame/DreamHack2022. 8. 8. 18:24Level 1 : session-basic

문제 파일을 다운로드 받은 후 접속 정보 사이트로 들어갑니다. 사이트에서 Login 클릭 후 guest / guest 로 로그인을 해봅니다. admin이 아니라고 나타납니다. 이 때 주소창에 /admin을 추가해보면 다음과 같이 나타나는 것을 알 수 있습니다. admin에 해당하는 값을 복사하여 원래의 창으로 돌아간 다음 개발자 도구에서 Application을 클릭하여 cookies를 선택 후 sessionid의 Value 값에 붙여넣기 하여 변경해준다. 그리고 새로고침을 해주면 다음과 같은 화면이 나타나는 것을 확인할 수 있습니다.

Level 1 : dev tools-sources
Wargame/DreamHack2022. 7. 22. 18:20Level 1 : dev tools-sources

문제 파일을 다운로드 후 index.html을 클릭하여 들어가본다. 개발자 도구에서 Sources로 들어가서 Ctrl+shift+F를 사용하여 flag를 검색해보면 파일이 하나 나오지만 해당 파일에서 플래그의 값을 얻을 수 없다. 따라서 flag의 기본 값인 DH를 검색하면 해당 플래그의 값을 얻을 수 있습니다.

Level 1 - cookie
Wargame/DreamHack2022. 7. 22. 15:55Level 1 - cookie

문제 파일을 다운받고 위의 주소로 접속한다. 다운로드 받은 문제 파일을 살펴보면 users 안에 guest : guest가 적혀 있기에 아이디 비밀번호에 입력해본다. 로그인이 되었지만 admin은 아니라고 하므로 개발자 도구에서 쿠키를 살펴본다. 쿠키에서 Value 값이 guest로 되어있으니 이를 admin으로 바꿔본다. 바꾼 후 새로고침을 해보면 플래그의 값을 확인할 수 있습니다.

image