맨케이브
J4SM1N3 / 2021. 2. 6. 14:32 / Unity

이렇게 인스펙터에 넣어져있는 옵션? 이름을 자료형으로 씀

'Unity' 카테고리의 다른 글

유니티랑 친해지기 [1] Working with Scripts  (0) 2021.01.29
J4SM1N3 / 2021. 1. 29. 00:11 / Unity

튜토리얼 따라하기

1. Working with Scripts

 

 

프로젝트 윈도우에 우클릭, C# 스크립트 생성. 

 

 

짜잔

새 C# 스크립트를 생성해서 Testme로 이름을 수정했다.

스크립트를 넣을 오브젝트를 생성해보자

 

 

메뉴바 -> GameObject -> Create Empty

비어있는 오브젝트를 생성한다

 

 

오브젝트를 TestObj로 이름변경 해주었다.

아까 생성한 스크립트를 드래그 하니 저렇게 오브젝트 메뉴 아래에 스크립트가 적용되었다

 

이제 스크립트 에디팅을 해보자

 

 

스크립트를 더블클릭하면 이렇게 설정되어있는 기본 에디터가 열린다. 따로 설정을 안했더니 메모장이 열려서 비쥬얼 스튜디오로 연결을 해주었다.

 

 

// 후에 오는 글은 C와 같이 주석처리된다

Update 펑션 안에 Hello World 라고 출력해주는 코드를 넣고 저장해준다

 

 

위 중앙에 재생버튼을 누르면 오브젝트와 스크립트가 로딩된다.

아래 콘솔을 눌러주면 매 업데이트 주기마다 콘솔에서 Hello World! 가 출력되는 것을 확인할 수 있다.

 

 

'Unity' 카테고리의 다른 글

유니티 스크립트 짜기  (0) 2021.02.06
J4SM1N3 / 2019. 11. 18. 12:31 / CTF/KCTF

Childs_Language






주어진 파일 내용. 무엇인지 감이 안가서 중간 아무거나 복사해서 검색해봤더니




이상한 트위터 포스트가 나온다.





아희로 써준다는걸 보니 아희라는게 힌트인 것 같다.

검색해보니 아희는 한국에서 개발한 프로그래밍 언어라고 한다.

끔찍하다.






아희 컴파일러를 검색하면 자바스크립트로 만든 아희 처리기가 나온다.





처음에 주어진 글을 넣고 돌리니 플래그가 나왔다

KCTF{I_Want_2_Pl4y!!!!}


'CTF > KCTF' 카테고리의 다른 글

[KCTF] Forensic Hold me!  (0) 2018.12.24
[KCTF] Forensic Can you read this?  (0) 2018.12.24
[KCTF] Forensic ANAGRAM?  (0) 2018.12.24
[KCTF] Web Find me!  (0) 2018.12.10
J4SM1N3 / 2018. 12. 24. 16:04 / CTF/KCTF


문제를 열면 스펙토그램으로 보라고 한다.

스펙토그램은 소리를 이미지화? 시킨것이다!


https://academo.org/articles/spectrogram/

이 사이트에 노래를 업로드 해서 재생시켜보았다. 스펙토그램은 중간에 이미지를 숨겨놓을 수 있는데,

그 부분이 재생될 때 엄청난 찌지직거리는 소리가 날 수도 있다.. 고로 볼륨을 줄여놓고 보자





예상대로 시끄러운 소리가 나면서 이런 이미지가 나왔다

좀 뿌옇다

KCTF{You_have_good_hearing}


'CTF > KCTF' 카테고리의 다른 글

KCTF 2019 Child's Language  (0) 2019.11.18
[KCTF] Forensic Can you read this?  (0) 2018.12.24
[KCTF] Forensic ANAGRAM?  (0) 2018.12.24
[KCTF] Web Find me!  (0) 2018.12.10
J4SM1N3 / 2018. 12. 24. 15:47 / CTF/KCTF


문제에 들어가서 파일을 받아주면 Tar 파일이 생긴당







리눅스에서 커맨드로 까면 되지만.. 그거 넣기가 귀찮아서 그냥 일일히 까봤다





이러한 이미지가 나온다.

이미지 자체에는 딱히 수상한게 없어서 또 헥스값을 까봤다.





아니나 다를까 jpeg 이미지 안에 png 이미지가 숨어있다.

여기서는 실수했지만 png는 헥스 값 89부터 시작함으로 거기서부터 뜯어줘야된다.





png의 끝 헥스값까지 뜯어서 이미지를 저장해준다.



하아...



모스부호 해석하면 플래그가 나온다.

KCTF{D0_Y0U_L1K3_M0RS3???} 였나 나온다.

(다시 돌리기 귀찮다)




'CTF > KCTF' 카테고리의 다른 글

KCTF 2019 Child's Language  (0) 2019.11.18
[KCTF] Forensic Hold me!  (0) 2018.12.24
[KCTF] Forensic ANAGRAM?  (0) 2018.12.24
[KCTF] Web Find me!  (0) 2018.12.10
J4SM1N3 / 2018. 12. 24. 15:27 / CTF/KCTF

ANAGRAM? 문제에 들어가서 이미지를 받아주면 요런 사진이 나온다.




아나그램이 뭘까?





이미지를 이렇게 주면 먼저 헥스값을 뜯어보는 습관이 있다. 근데 끝이 좀 이상해서 보니까..

PNG 헥스값을 뒤집어놨다.. (악마다 악마)





PNG 는 IHDR로 시작하고 IEND로 끝나니까 IEND를 뒤집은 문자열을 검색해주자.





짜잔. 근데 보니까 위에 PK 와 flag.docx가 또 있다.

이미지 안에 플래그 문서를 압축한 파일이 또 있는거다..





PK의 시작점인 50 4B 03 04를 찾아줬다.






그리고 PNG파일의 끝부분 바로 전까지 뜯어서 따로 집파일로 저장해주자.






짜잔







집파일을 뜯어서 문서를 열어보니까 이런게 있다.






원래 정석은 아까 뒤집어져있던 PNG파일을 복구하는거지만 난 귀찮으니까 그냥 검색을 해봤다.

바로 나와버렸다


KCTF{A_DEER_IN_THE_HEADLIGHTS}


'CTF > KCTF' 카테고리의 다른 글

KCTF 2019 Child's Language  (0) 2019.11.18
[KCTF] Forensic Hold me!  (0) 2018.12.24
[KCTF] Forensic Can you read this?  (0) 2018.12.24
[KCTF] Web Find me!  (0) 2018.12.10
J4SM1N3 / 2018. 12. 10. 22:50 / CTF/KCTF

딱 들어가면 아무것도 없는 빈 웹사이트만 덩그러니 있다. 

혹시 java chal 같이 소스코드에 뭔갈 숨겨놨을까 해서 소스코드를 봤더니




주석처리 된 Canada 말고는 별것이 없다.

Directory Traversal 이라는 것과 디렉토리는 3글자라는 힌트를 얻고 나서 URL 뒤에 /Can/ 을 붙여줬더니





짠 하고 뭔가가 나왔다.




그 이후로는 계속 파일 경로를 따라가준다.

어짜피 파일 한개씩밖에 없다





마지막 html 파일에는 요로코롬 또 암호문이 있다.





이건 딱 봐도 16진수니 2글자씩 끊어서 돌렸더니 플래그가 뒤집혀서 나온다..

KCTF{GR3AT_J0B:)}

'CTF > KCTF' 카테고리의 다른 글

KCTF 2019 Child's Language  (0) 2019.11.18
[KCTF] Forensic Hold me!  (0) 2018.12.24
[KCTF] Forensic Can you read this?  (0) 2018.12.24
[KCTF] Forensic ANAGRAM?  (0) 2018.12.24
J4SM1N3 / 2018. 12. 4. 22:00 / Wargames/Lord of SQL Injection


LOS의 Cobolt 를 풀어보도록 하겠다.






이번에는 코드를 살펴보면 id가 'admin' 임을 만족하면 쿼리가 실행되는듯 하다.






?id=admin 을 입력했지만 풀리지 않는다. pw때문인 것 같다.






그래서 ?id=admin'%23로 pw 부분을 각주처리 해줬더니 풀렸다.


J4SM1N3 / 2018. 11. 30. 04:02 / Wargames/Webhacking.kr


오늘은 4번 문제다






문제를 누르면 이런 화면이 로드된다.

끝에 ==로 패딩이 붙어있는걸 보니 Base64 인코딩 되어있는 암호다.







홈 화면에 있는 Base64 디코더를 사용해줬다.






한번 누르니까 이러한 문자열이 나왔다. 숫자와 알파벳이 섞여있는데 16진수인 것 같다.

16진수로 인코딩 되어있는 암호중에 sha1 으로 한번 풀어보았다






답이 나왔다.

웹사이트는 https://hashkiller.co.uk/sha1-decrypter.aspx 를 사용했다.







제출하면 문제가 풀린다!

간단한 문제다.


'Wargames > Webhacking.kr' 카테고리의 다른 글

Webhacking.kr 24 풀이  (0) 2018.11.08
Webhacking.kr 1 풀이  (0) 2018.04.05
Webhacking.kr 회원가입 방법  (0) 2018.04.05
J4SM1N3 / 2018. 11. 30. 03:45 / Crypto


ASCII 코드표













Base64 표






*계속 추가중*


'Crypto' 카테고리의 다른 글

Base64 인코딩/디코딩 원리  (0) 2018.11.30
© 2015 J4SM1N3 in 맨케이브
Designed by DH / Powered by Tistory
/ /