본문 바로가기

#CTF 2020

Hacktober CTF 2020 writeup

반응형

금요일, 16 10 2020, 14:00 UTC — 일요일, 18 10 2020, 02:00 UTC

 


[Steganography]

 

[문제]

 

[steg01.png]

 

  • 으스스한 집 외부 사진에 무언가 숨겨져 있다고 한다.
  • Stegsolve로 먼저 확인해 보았다.

 

[flag]

 

  • Flag : flag{ghosts_everywhere}

[Steganography]

 

[문제]

 

 

[steg06.jpg]

 

  • HxD나 Stegsolve에는 딱히 나온 게 없다.

 

[binwalk]

 

  • binwalk로 확인해 보니 이미지가 숨겨져 있다.
  • foremost로 이미지를 추출해보았다.

[foremost]

  • flag가 적힌 파일이 있다. 

 

[00000230.jpg]

 

  • 파일을 열어보면 우주? 비슷한 사진이 나온다.
  • 파일을 열지 않고 확대해서 알 수도 있겠지만 썸네일만 뽑아보았다.

 

[exiftool]

 

[flag]

 

  • Flag : flag{buried_s3cr3ts}

[Crypto]

 

[문제]

 

[crypto01.png]

 

  • 문제에서 caesar라고 언급했기 때문에 바로 암호 해독 사이트에서 확인해보았다.
  • TGG KUSJWV QGM

 

[flag]

 

  • 첫번째에 flag가 바로 나왔다.
  • Flag : flag{BOO SCARED YOU}

 


[Crypto]

 

[문제]

 

[crypto02.png]

 

  • hint
    Using a search engine, search for "transposition ciphers"
  • 전치 암호이다. 

 

[flag]

  • Flag : flag{SPOOKYBOI}

 


[Forensic]

 

[문제]

 

  • 메모리 덤프 캡쳐할 수 있는 프로그램의 PID를 물어보았으니까 volatility를 활용하였다.

 

[volatility]

 

  • imageinfo로 확인해보니 profile이 Win10x64 이다.

 

[pslist]

 

  • pslist  plugin명령어로 프로세스 정보를 뽑아보았지만 Name이 출력되지 않았다.

 

[flag]

 

  • --profile=Win2016x64_14393 으로 해보니 Name이 출력되었다.
  • 정상적으로 다 나온 건 아니지만 제일 밑에 winpmem을 발견할 수 있었다.
 

WinPmem - Digital Forensic Wikipedia

WinPmem은 Michael Cohen의 메모리 획득 도구로써 Windows XP SP2 이상에서 실행 가능하다. 오픈소스이며 현재는 rekall이라는 포렌식 도구에 탑재 되어있다. 다운로드는 웹페이지 (https://github.com/google/rekall/

forensic.korea.ac.kr

  • Flag : flag{3348}

[Osint]

 

[문제]

 

  • Ali Tevlin이 일하는 회사 이름을 찾는 문제이다.
  • ctf.cyberhacktics.com/intel 에 들어가보면 Ali Tevlin의 소개가 있다.

 

[Ali Tevlin]

 

  • "Ali works for a financial company that rivals De Monne Financial. "
  • 그냥 구글에 Ali Tevlin을 검색해 보았다.
  • 첫 번째에 페이스북 사이트가 있어 눌러보니 바로 회사 이름이 나왔다.

Ali works f

[flag]

 

  • Flag : flag{F. Kreuger Financial}

[Programming]

 

[문제]

static void Main(string[] args)

{

   string[] str= new string[4] {"DEADFACE", "Nothing", "Stop", "Will"};

   Console.WriteLine("{1} {3} {2} {0}", str);

}

 

  • 코드를 실행하지 않고도 플래그를 바로 알 수 있다.
  • 1 3 2 0 순서로 단어를 넣어주면 된다.
  • Flag : flag{Nothing Will Stop DEADFACE}

 


[Steganography]

문제가 계속 추가된다...

 

[문제]

 

[ghost_01.png]

 

  • HxD로 열어보니 헤더 푸터 시그니처는 알맞게 들어가 있다.

 

[binwalk]

 

  • binwalk 명령어로 숨겨진 파일이 있는지 확인해 보았지만 png 하나뿐이였다.
  • zsteg명령어로 확인해 보았다.
  • zsteg는 png 및 bmp 파일에서 숨겨진 데이터를 감지 할 수있는 도구이다.
  • gem install zsteg로 설치한 다음 zsteg '파일명'을 입력하면 아래와 같이 나온다.

 

[zsteg]

  • flag 형태는 나오지 않았다.

 

[zsteg -h]

 

  • 명령어 옵션을 보니 모두 출력해주는 -a 옵션이 있다.

 

[flag]

  • Flag : flag{8862a805a3140996343da91bdcbda79e}

 

 

반응형

'#CTF 2020' 카테고리의 다른 글

CyberYoddha CTF 2020 Write up  (0) 2020.11.02
Syskron Security CTF 2020 Write up  (0) 2020.10.26
제 2회 TeamH4c CTF Write up  (0) 2020.10.11
CCE 2020 예선 #Crypto - [중]easy rsa  (0) 2020.09.29
CCE 2020 예선 #Web - [하]eatCookie  (0) 2020.09.27