본문 바로가기

반응형

전체 글

(185)
CTF-d_Multimedia #22 저희는 이 문서를 찾았습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일에는 위와 같은 문자가 적혀있다. file.docx를 HxD로 열어보니 헤더가 PK로 되어 있어 file.zip으로 바꾸어 압축해제를 하였더니 flag.txt 파일이 있었다. Flag : this_would_be_the_flag_you_are_looking_for
CTF-d_Multimedia #21 내 친구 Mich는 이 멋진 튤립… 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 사진을 열어보면 위와 같은 튤립사진이 있다. HxD로 확인해보았지만 헤더와 푸터 청크가 모두 알맞게 들어가 있다. 힌트2에서 선명한 시야가 필요하다고 했다. 비트를 엄청 작게 만들어서 숨기는 기법으로 해당 사이트에서 플래그를 찾을 수 있었다. https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection..
CTF-d_Multimedia #20 저는 이 파일이 내 친구와... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 secret파일을 Hex에디터로 열어보니 헤더가 PK임을 알 수 있다. secret.zip으로 바꾸어 열어보니 secret.png파일이 있었다. 파일이 열리지 않아 Hex에디터로 보니 헤더가 잘못 되어 있어 png파일 시그니처를 알맞게 수정하여 저장하였다. Flag : easyctf{troll3d}
CTF-d_Multimedia #19 천 마디 말보다 사진 한 장 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com data.zip 파일 압축을 풀어보니 1000장의 파일이 나왔다. 이 중에 JPEG파일을 찾기 위해 file * | grep 'JPEG'을 해보니 UgeVjTlmZjNFvULk파일인 것을 알 수 있었다. Flag : easyctf{it_must_be_pretty_hard_reading_this}
CTF-d 언제 다 풀지..... Multimedia는 푼 것보다 반이 더 남았는데....
CTF-d_Multimedia #18 Wota 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일 압축을 풀어보면 사진 1장과 zip파일이 있다. ke0n9.zip파일에는 암호가 있다. 문제에서 주어진 password는 아니다. exiftool로 cewe.jpg 정보를 보니 16진수가 있다. HxD에 넣어보니 문자열이 나와 base64 디코딩을 해보았다. 뭔가 이상하다.... 디코딩을 해도 암호는 아니였다. 혹시나 하는 마음에 한 번 디코딩을 해보았다.... 또 한 번 해보았다. 문자열이 점점 줄어든다... 6번의 디코딩 끝에 ke0n9.zip파일 암호가 나왔다. JkT48-K1n4L 압축을 풀어보니 r4cUn파일이 있었고 Hex로 열어보니 flag값을 확인할 수 있었다..
CTF-d_Multimedia #17 호레이쇼가 플래그를 보며... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일속에는 CSI 마이애미 편에 나오는 호레이쇼가 있다. 확장자를 확인해 보니 jpg가 두개이다. exiftool은 이미지 파일의 경로를 인자값으로 넘겨주어 파일에 대한 metadata 정보를 볼 수 있다. 제일 하단에 썸네일 정보가 나왔다. exiftool -binary -ThumbnailImage 파일명 > thumbnail_1.jpg를 하여 사진을 얻는다. 하지만 하단에 또다른 썸네일이 존재하여 똑같은 방식으로 사진을 추출한다. 첫번째 사진은 딱히 필요한 사진이 아닌 것 같고, 두번째 추출한 썸네일이 플래그인 것 같다. 사진을 좌우반전해보니 플래그를 얻을 수 있었다. Fla..
CTF-d_Multimedia #16 원래 의미가 없는 것들도... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 txt파일을 보면 편지?형식으로 되어 있으나 문장이 중간에 끊기고, 줄바꿈이 되어 있다. 구글에 검색해 보니 스팸 메세지 복호화를 지원해 주는 웹 사이트가 있다. www.spammimic.com 디코딩하면 플래그가 나온다. Flag : flag_is_b3st_spam_st3g4n0
CTF-d_Multimedia #15 splitted 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 압축을 풀면 splitted.pcap파일이 들어있다. File-export object-HTTP를 보면 총 8개의 flag.zip파일이 있다. 필터링을 해서 보면 패킷 번호 14, 24, 34, 44, 54, 64, 74, 84가 있다. Follow HTTP Stream으로 확인해보면 content-range에 byte 범위가 나온다. 패킷번호 순서 대로 범위가 같은 건 아니다. 범위는 뒤죽박죽이다. 하나씩 열어 순서를 맞추어 보았다. 패킷번호 범위 14 2345~2813 24 0~468 34 1407~1875 44 2814~3282 54 3283~3744 64 469~937 74 93..
제 2회 TeamH4c CTF Write up 금요일, 20201009 17:00 UTC - 토요일, 20201010 17:00 UTC [Forensic] png파일이지만 HxD로 열어보면 헤더가 JPG이다. 하지만 FF D9 푸터는 없었다. 제일 마지막을 보면 GNP라고 적혀있다. HackCTF에서 푼 기억이 있다. GNP를 거꾸로 하면 PNG이다. 82 60 42 AE 44 4E 45 49 부터 0A 1A 0A 0D 47 4E 50 89까지만 따로 txt로 저장하여 문자열을 거꾸로 뒤집었다. f=open("GNP.txt") data=f.read().split(' ') print(' '.join(reversed(data))) 뒤집은 값을 hex에 넣어 새로 저장해보면 처음과 같은 그림이 나온다. Stegsolve로 열어보았다. 하단에 플래그같은 형..

반응형