분류 전체보기 (80) 썸네일형 리스트형 Django DB 설정_MySQL 1. 커넥터 설치 2. setting.py의 DATABASES 수정 3. DB 감지 : 자동으로 해당 DB에 존재하는 테이블들을 정리하여 터미널창에 출력해줌 python manage.py inspectdb 위의 내용을 복사해서 migration > model.py에 복붙하기 참고: hae-ong.tistory.com/25 - 장고에서 테이블 : 하나의 클래스로 정의, 테이블의 칼럼은 클래스의 변수(속성)로 매핑 - 테이블 클래스는 django.db.models.Model 클래스를 상속받아 정의 [Admin 사이트에 테이블 반영] [Relation_name 관련 참고 링크] - related_name 추가해주기 velog.io/@brighten_the_way/Django%EC%99%80-Reverse-re.. Django 기초 보호되어 있는 글입니다. [AFFCTF_2020] OSINT TheCrew OSINT (open source intelligence): 공개 출처 정보 위 사진에 서 있는 네명의 이름을 조합해서 푸는 문제이다. 먼저 구글 사진 검색으로 위 사진을 검색해 보니 아래와 같은 웹을 발견할 수 있었다. http://www.traviswick.com/portraits#23 위 사이트에서 f12단축키를 눌러 해당 웹사이트의 코드에서 사진의 이름을 보니 사진의 이름이 해당 사진에 찍힌 사람의 이름인 것을 추측할 수 있었다. 위의 사진을 예시로 들어보면 해당 사진파일의 이름이 Anna.jpg임을 알 수 있다. 위의 방식으로 네명의 얼굴이 나온 사진을 찾아서 이름을 조합해 flag를 구했다. AFFCTF{Peter_Anna_Garren_Mariah} 문제 출처: 2020.affi.. [AFFCTF_2020] STEGO Black Dots image.png 파일을 열어보니 흰색과 검은색으로 이루어져 있었다. 이전에 ctf-d 에서 풀었던 문제랑 비슷한거 같아서 코드만 약간 변형해서 문제를 풀었다. https://joyyounn.tistory.com/8?category=916168 [CTF-d] Multimedia_브리타니아의 원더랜드... 먼저 color.png 사진을 확인해 보았다. 가로 7 픽셀, 세로 200 픽셀인 검은색과 빨간색으로만 이루어진 길쭉한 그림 파일임을 확인할 수 있다. 일단 내가 아는 방법으로 이 파일에 접근해 보았다. LSB joyyounn.tistory.com from PIL import Image pic = Image.open("Image.png") data = pic.load() black =.. [AFFCTF_2020] CRYPTO Hongqiao 구글에 Hongqiao encrypt라고 쳐 보니 sha라는 키워드가 보였다. AFFCTF{395f4dfc82f56b796b23c3fa1b5150cbe568d71e} 위의 암호화 된 부분을 아래 링크에서 hash decryption을 실행했다. https://sha1.web-max.ca/index.php#enter AFFCTF{Unimaginatively} dias skeerG tneicna 문제의 영단어들을 거꾸로 하면 ancient Greeks said 임을 알 수 있다. 먼저 decode.me 파일을 HxD로 확인해 보았다. 554545532245{22434223_4223_42212322_55_234234313551_34553131423344} 숫자만 봐서는 치환 암호임을 추측할 수.. [AFFCTF_2020] Forensics Char Wrap charwrap 파일을 HxD로 확인해 보니 ELF 파일임을 알 수 있었다. ELF(Executable and Linkable Format) 실행 파일, 목적 파일, 공유 라이브러리 그리고 코어 덤프를 위한 표준 파일 형식이다. 1999년 86open 프로젝트에 의해 x86 기반 유닉스, 유닉스 계열 시스템들의 표준 바이너리 파일 형식으로 선택되었다. 일단 키 형식이 AFFCTF{ } 이런 식으로 되어있기 때문에 문자열 검색으로 AFFCTF를 찾아보았더니 AFFCTF{you_found_something!} 플래그를 찾을 수 있었다. linux 환경에서도 objdump를 이용해 확인할 수 있다. Lost Head 커넥션이 끊겼을 때 잃어버린 데이터를 복구할 수 있냐는 문제이다. lostH.. [ctf-d] Multimedia_파일에서 이미지 파일을 찾아라! MrFusion.gif 파일을 보면 SECCON{ 까지만 적혀있다. 문제가 파일에서 이미지 파일을 찾아라! 이므로 이 gif 파일에 다른 이미지 파일이 있을거라 예상하고 먼저 HxD로 살펴보았는데 jpeg 파일 시그니처인 ff d8이 존재했다. 그래서 파일 카빙 프로그램으로 해당 파일을 확인해 보았다. foremost명령어를 실행해 보면 총 12파일이 추출된다. 안에 내용을 살펴보면 아래와 같이 디지털 숫자(?)가 띄엄띄엄 있는데 이 파일들을 다 겹쳐보았다. 불완전한 flag가 나와서 구글에 찾아보니 총 15개의 파일이 추출된다고 하는데 아무리 시도해 봐도.......안나왔다.... 혹시 성공하신 분 계시면 댓글 달아주세요,, flag: SECCON{0CT 21 2015 0728} [ctf-d] Multimedia_black-hole 먼저 black_hole.jpg 파일을 확인해 보았다. 아래와 같은 우주 사진이 나온다. 문제를 보면 이 사진에서 Base64 형식으로 인코딩 된 플래그를 찾아야 한다는 것을 알 수 있다. Base64로 인코딩된 문자열은 알파벳 대소문자와 숫자, 그리고 "+", "/" 기호 64개로 이루어지며, "="는 끝을 알리는 코드로 쓰인다. 출처: 위키백과 위의 문제를 보면 flag format이 BITCTF{(key)}로 되어있는 것을 알 수 있다. 그래서 BITCTF를 base64로 인코딩 한 후 black_hole.jpg 파일에서 검색해 보았다. www.convertstring.com/ko/EncodeDecode/Base64Decode Base64로 디코딩 - 온라인 Base64로 디코더 당신의 Base64.. 이전 1 ··· 3 4 5 6 7 8 9 10 다음