본문 바로가기

반응형

전체 글

(185)
CTF-d_Multimedia #31 Find Key(Hash) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 txt파일을 열어보면 프랑스어(?)가 적혀있다. 중간에 공백부분이 있어 드래그를 해보니 비어있는 블록이 아닌 것 같다. HxD에도 공백 안에 값이 있는 게 보인다. txt파일 공백에 데이터를 숨기는 whitespace 스테가노그래피 기법이 있다. whitespace 스테가노그래피를 풀 수 있는 tool인 SNOW.exe를 이용한다. SNOW.EXE -C Apocalypse.txt를 실행하니 문자열이 나왔다. "Encore un coup des Anonymous" 문제에서 hash 값을 물어보았으니 HashCalc를 실행하여 해당 문자열의 MD5값을 확인해보았다. Flag : 0f..
CTF-d_Multimedia #30 Listen carefully!! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com FLAC(Free Lossless Audio Codec, /ˈflæk/)은 오디오 데이터 압축을 위한 파일 형식이다. 무손실 압축 포맷이다. 다시 말해서, MP3, AAC, Vorbis와는 달리 오디오 스트림에 손실이 발생하지 않는다. ko.wikipedia.org/wiki/FLAC 음원 파일이라 Audacity로 열어서 확인해 보았다. 재생해보면 배경음악과 무슨 언어가 나오는 것 같은데 알아듣기가 힘들다. 사진 속에서 파일명(the joy of painting)이 적힌 곳을 클릭하면 메뉴 창이 나온다. 스펙트로그램으로 설정하고, 주파수에 마우스 우클릭을 하여 범위를 넓혀보았다. Fla..
CTF-d_Multimedia #29 답을 찾기 위해 돋보기를 써라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com html파일을 열어보니 QR코드가 있었다. zxing.org/w/decode qrcode를 스캔해 보니 제일 하단에 플래그가 나왔다. Flag : 8febb919bc0fc08e3e1108b1b6bfef37
CTF-d_Multimedia #28 Find Key (Movie) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 동영상파일 실행해보니 29초에 문자열이 나온다. 디코딩 해야 하나 싶었는데 플래그가 맞다. Flag : 26ab0db90d72e28ad0ba1e22ee510510
Hacktober CTF 2020 writeup 금요일, 16 10 2020, 14:00 UTC — 일요일, 18 10 2020, 02:00 UTC [Steganography] 으스스한 집 외부 사진에 무언가 숨겨져 있다고 한다. Stegsolve로 먼저 확인해 보았다. Flag : flag{ghosts_everywhere} [Steganography] HxD나 Stegsolve에는 딱히 나온 게 없다. binwalk로 확인해 보니 이미지가 숨겨져 있다. foremost로 이미지를 추출해보았다. flag가 적힌 파일이 있다. 파일을 열어보면 우주? 비슷한 사진이 나온다. 파일을 열지 않고 확대해서 알 수도 있겠지만 썸네일만 뽑아보았다. Flag : flag{buried_s3cr3ts} [Crypto] 문제에서 caesar라고 언급했기 때문에 바로 암호..
CTF-d_Multimedia #27 오른쪽 위의 표지판을 읽을 수... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일 이미지를 보니 시력이 나빠지는 느낌이다.... 이미지를 선명하게 해주는 SmartDeblur.exe 프로그램이 있다. SmartDeblur.exe실행하여 Radius를 20%, Smooth를 13% 해보니 문자열이 나왔다. Flag : Coxsackie
CTF-d_Multimedia #26 이 그림에는 뭔가 좀 수상한... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 열어보니 png 헤더 푸터 시그니처는 맞았다. 또 다른 시그니처가 있는지 검색해보았다. Jpg 시그니처가 존재했다. JPEG의 header부터 footer까지 Hex값을 복사하여 파일을 생성해보았다. Flag : ABCTF{PNG_S0_COO1}
CTF-d_Multimedia #25 거래 조건 알고 있잖아요? 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 ezmonay.jpg는 깨진 파일이었다. HxD로 열어보니 헤더와 푸터 모두 jpg시그니처가 아니다. jpg 시그니처 FF D8 FF까지 넣어 새로 저장했다. Flag : abctf{twf_kage_r3kt_nyway}
CTF-d_Multimedia #24 조수의 차이만큼 하얗습니다! :D 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 해당 파일은 하얀색 이미지였고, Stegsolve로 열어보았다. Blue를 0으로 하니 플래그가 나왔다. Flag : true_steganographers_doesnt_need_any_tools
CTF-d_Multimedia #23 저는 당신의 생각을 알고 있습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.jpg파일을 HxD로 열어보았다. HxD에 now you're thinking with exif The flag you're looking for is in another property 이러한 문자열이 적혀있다. exif라고 나와있으니 exiftool로 확인해 보았다. User Comment와 Lens Make에 HxD에서 봤던 문자열이 적혀있다. User Comment 문자를 플래그에 넣어보니 맞았다. Flag : now_youre_thinking_with_exif

반응형