본문 바로가기

반응형

전체 글

(185)
CCE 2020 예선 #Forensic - [중]Webpacket 2020 사이버공격방어대회 예선 09.26_9:00-24:00 문제에서 인증서버에 로그인을 하라고 한다. 로그인 페이지를 먼저 찾아보았다. 필터를 http로 입력하고 제일 처음에 뜨는 패킷을 follow tcp stream으로 확인해 보았다. ip는 13.209.132.135:4423이다. ip에 접속해보면 간단한 로그인 창이 뜨는데 아무렇게 입력해보면 fail...이라고 뜬다. ip, pw를 찾아보았다. ctrl+f를 눌러 id를 검색해보았는데 websocket패킷이 나왔다. 더보기 웹소켓(WebSocket)은 하나의 TCP 접속에 전이중 통신 채널을 제공하는 컴퓨터 통신 프로토콜이다. 웹소켓은 HTTP와 구별된다. 두 프로토콜 모두 OSI 모델의 제7계층에 위치해 있으며 제4계층의 TCP에 의존한다...
HackCTF _Cryptography #Great Binary 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 압축파일을 열어보면 바이너리가 적힌 txt파일이 있다. 01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001..
HackCTF _Forensics #Let'S get it ! Boo*4 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 bmp파일을 열어보았다. HxD에는 별 다른 문자를 발견하지 못했다. bmp파일인걸로 보아 픽셀의 LSB를 이용한 문제인 것 같다. Stegsolve는 bmp형식 파일에서 LSB 등 여러가지 편리한 기능을 제공해준다. Stegsolve.jar에서 메뉴 Analyse-> Data Extract를 눌러 텍스트를 확인해보았다. 옵션에서 LSB와 BGR을 선택하고 Preview를 누르면 텍스트가 나온다. 다른방법으로는 칼리리눅스에서 zsteg명령어를 사용하는 것이다. zsteg는 png 및 bmp 파일에서 숨겨진 데이터를 감지 할 ..
HackCTF _Forensics #잔상 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. 두장의 jpeg파일이 있다. 보기에는 같은 사진이지만 압축파일명이 compare였으니 두 사진을 비교하는 것 같다. a = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_1.jpeg", "rb").read() b = open("D:/CTF-d/hackctf/Forensics/9_잔상/compare/afterimage_2.jpeg", "rb").read() flag = "" for i in range(min(len(a), len(..
HackCTF _Forensics #Terrorist 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 7z파일을 다운 받아 압축을 풀어보았다. jpg파일 한개가 있었고, 열리지 않는 파일이다. HxD로 열어보았다. 헤더 시그니처가 jpg가 아니라 M4A확장자였다. M4A로 바꾼후 열어보았다. 9초가량의 음성이 들리지만 알 수 없는 언어였다. Audacity 프로그램에서 m4a파일을 열어보았다. 확장자 aac파일은 지원되지 않는다고 나온다면 lame.buanzo.org/#lamewindl 에 들어가서 ffmpeg-win-2.2.2.zip 을 다운 받으면 된다. ctrl+a를 누르고 효과에서 뒤집기:좌우로 를 해보았더니 한국어 ..
HackCTF _Forensics #Magic PNG 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. zip파일 안에는 png파일 한개가 있는데 깨진 파일이다. HxD로 열어보았다. png 헤더는 89 50 4E 47 0D 0A 1A 0A이다. 시그니처를 알맞게 바꾸어 저장했다. 하단이 깨져서 나온다. 푸터 시그니처는 맞게 적혀있었는데 PNG파일 구조를 다시 확인해봐야겠다. PNG 파일의 청크 타입을 검색해보았다. 1. IHDR : PNG 파일 가장 앞에 위치. 1개 존재 2. IDAT : 실제로 이미지 데이터. 데이터를 적절한 사이즈로 나누어 전송. N개 존재 3. IEND : 이..
HackCTF _Forensics #나는 해귀다 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운 받아 압축을 풀어보았다. 압축파일 안에는 png파일 한개가 들어있었다. 사진 속에는 hex값을 뒤집어 노셔따...?라고 적혀있다. HxD로 열어보았다. 사진속에 힌트가 주어진 것처럼 png 헤더와 푸터 시그니처가 뒤집어져 있었다. waytogo.png 사진 속에 또다른 png가 존재한다. 뒤집어진 hex 값을 다시 뒤집기 위해 파이썬으로 구현해보았다. f=open("D:/CTF-d/hackctf/Forensics/6_나는 해귀다/waytogo.txt") data=f.read().split(' ') print..
HackCTF _Forensics #세상에서 잊혀진 날 찾아줘! 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 pdf파일을 열어보았다. A4화면에 가운데 이미지가 들어있는 파일이다. HxD로 열어보았지만 아무것도 얻지 못했다. pdf파일화면에서 드래그를 하니까 그림 속에 무언가 적혀있는게 있었다. 메모장에 복사 붙여넣기를 하면 플래그를 볼 수 있다. Flag : HackCTF{y0u_4re_my_h3r0!}
HackCTF _Forensics #Secret Document 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운받아보았다. flag.txt파일 뒤에 *표시는 암호가 걸려있다는 뜻이다. hint1.txt에는 Brute-Force NOOOOOOOOOOOO!라고 적혀있고, hint2.txt에는 Do you think the password exists? 라고 적혀있다. 암호를 찾기 위해 zip파일을 HxD로 열어보았다. PK 시그니처 라인이 txt파일마다 나와있는데 맨 밑에 초록색을 보면 위에 빨간색과 다른부분을 찾을 수 있다. 첫번째 줄은 파일전체를 뜻하는 것이고, 두번째는 hint1.txt, 세번째는 hint2.txt,..
HackCTF _Forensics #So easy? 출처) ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 주어진 zip파일을 다운받아 압축을 풀어보았다. jpg파일 한개가 들어있었고, HxD로 열어보았다. HxD에서 HackCTF를 검색해보니 flag가 나왔다. 입력하려다 보니 HackCTF{He_s0ggazzi_long} 속았지롱..... 가짜플래그가 들어있다. 그리고 바로 밑에 PK(50 4B 03 04)가 보인다. jpg파일을 zip으로 저장해서 열어보았다. 메모장에 플래그가 나와있다. Flag : HackCTF{M4try0shka_do11}

반응형