본문 바로가기

반응형

전체 글

(185)
CTF-d_Multimedia #10 내 친구는 이것이 특별한... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 img.jpg파일을 열어보았다. HxD로 열어봐도 평범한 jpg 이미지 파일이다. 이미지 우클릭으로 속성창을 열어보았다. 속성창에서 자세히 메뉴를 클릭하여 보니 저작권에 플래그를 찾을 수 있었다. 플래그 : h1d1ng_in_4lm0st_pla1n_sigh7
CTF-d_Multimedia #9 브리타니아의 원더랜드… 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 color.png를 다운받아 열어보니 빨간색과 검은색으로 이루어진 픽셀 이미지가 나왔다. 어떻게 접근을 해야하는지 감이 안와 구글에 검색... PIL(Python Imaging Library)를 import 하기 위해 먼저 설치를 해야 한다. cmd에서 pip.exe파일이 있는 디렉터리로 이동하여 하나씩 설치한다. --> pip install pillow --> pip install image color.png가 있는 경로에 pixel.py라고 저장한다. color.png 이미지를 불러올 변수(pic)를 선언한다. image를 pixel 단위로 분석하여 저장할 변수를 선언한다. 빨간색의 RGB..
CTF-d_Multimedia #8 Three Thieves Threw Trumpets Through Trees 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 문제만 보고는 무슨 말인지 잘 모르겠다. image1.jpg를 다운받아 보았다. 파일 형식이 지원되지 않는다고 나온다. 파일 시그니처와 확장자가 다른 것 같다. HxD를 이용하여 image.jpg파일을 열어보았다. 파일의 확장자는 WAV파일로 Audio for Windows File이다. image1.wav로 저장하여 음원파일을 열어보았다. 실행해보니 순식간에 목소리가 지나갔다. audacity.exe를 이용하여 파일을 열어보았다. 기본으로 8000HZ로 설정이 되어 있어 제일 느린 속도로 줄여보았다. 알아 들을 수가 없었다........... 그래서 메뉴- 효과에서 여러개를 눌러 확인해 보았다. 좌..
CTF-d_Multimedia #7 Find Key(moon) 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 6번 문제와 비슷한 형식으로 파일만 주어졌다. moon.png파일을 저장하여 열어보았다. 사진에는 이상한 점이 없어 Stegsolve 툴을 이용해 보았다. 아무것도 나오지 않았다...; HxD로 moon.png파일을 열어보았다. moon.png파일에서 헤더가 89 50 4E 47 0D 0A 1A 0A로 png파일이 맞았다. 하지만 png 푸터는 49 45 4E 44 AE 42 60 82 이어야 하는데 푸터가 틀렸다. png파일 속에 또 다른 파일이 들어있다는 걸 알 수 있다. [그림4]에서 보면 푸터 위쪽에 flag.txt라는 파일이 들어 있는 걸 볼 수 있다. ctrl + f를 눌러 png 푸터 시..
CTF-d_Multimedia #6 Find Key(butterfly) 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 butterfly.png파일을 저장하여 열어보았다. 문제에 따로 힌트가 적혀있지 않아 먼저 Stegsolve 툴을 이용해보았다. Stegsolve로 한 번에 답을 찾을 수 있었다. cmd 창에서 Stegsolve.jar파일이 있는 경로로 이동한 다음 java -jar Stegsolve.jar를 입력하여 실행하면 된다. Red plane 0에서 플래그를 찾을 수 있었다. 플래그 : Sun{RE4DY_THE_4CID_M4GNET!}
CTF-d_Multimedia #5 플래그를 찾아라 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 파일은 dump1.raw.lzma이다. 파일을 보면 확장자가 두 개임을 알 수 있다. 문제에서 vol.py~~~ memdump를 쓴 걸 봐서 메모리 덤프임을 알 수 있다. volatility툴은 Python 기반의 메모리 포렌식 툴로 시스템의 장애원인을 파악하고, 이상 프로세스의 행위분석을 한다. 먼저 윈도우에서 설치를 하려면 https://www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 사이트..
CTF-d_Multimedia #4 우리는 이 파일에 플래그를... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 ABCTF{(key)}이고, flag파일이 있다. 확장자가 없어 HxD로 열어보았다. 헤더 시그니처를 검색해보니 GZIP파일이였다. HxD에서 flag파일을 flag.gz라고 저장하여 압축을 해제해도 되지만 리눅스에서 압축을 풀어보았다. vmware에서 칼리리눅스를 실행하여 flag파일의 타입을 확인해보니 gzip으로 압축되어있는 것을 알 수 있다. 압축을 풀기 위해 flag파일 확장자를 gz으로 바꾸어 준다. --> mv flag flag.gz gunzip으로 압축을 해제한 후 cat 명령어로 파일 안에 뭐가 있는지 확인한다. 플래그 : ABCTF{broken_zipper}
CTF-d_Multimedia #3 사진 속에서 빨간색... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 파일 hidden.png를 다운받아 열어보았다. 사진만 보았을 때는 이상한 점은 없었다. 문제에서 빨간색이 이상해 보인다고 하여 스테가노그라피 툴인 Stegsolve로 열어보았다. Stegsolve는 이미지에서 텍스트를 추출하는 툴이다. Stegsolve 툴을 사용하려면 java가 설치되어 있어야 한다. cmd에서 java -jar Stegsolve.jar라고 입력하면 Stegsolve의 작은 창이 나온다. hidden.png를 열어보았다. Stegsolve를 Red plane0으로 맞추니 플래그가 나왔다. 플래그 : tjctf{0dd5_4nd_3v3n5}
CTF-d_Multimedia #2 저는 플래그를 이 파일에.. 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 KEY Format : ABCTF{(key)}이고, 이미지파일 just_open_it.jpg가 주어졌다. 주어진 파일을 열어보니 영어단어가 적혀있다. 여기서 힌트를 얻을 수 있다. flag, hex, editor... Hex에디터로 열어서 힌트로 주어진 문자 ABCTF를 검색하면 플래그를 찾을 수 있었다. Flag : ABCTF{forensics_1_tooo_easy?}
CTF-d_Multimedia #1 제 친구의 개가 바다에서... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com CTF-d Multimedia의 첫 문제이다. 주어진 hidden.jpg 파일을 다운받고 열어보니 엄청나게 밝은 이미지가 나왔다. 이미지 밝기를 조정한다면 사진 속 이미지를 알 수 있을 것 같다. 포토샵을 열고 메뉴- 이미지-> Adjustments -> Brightness/Contrast 클릭한다. 명도/대비 조절을 했더니 사진속에 글자가 보인다. Flag : tjctf{th3_f0x_jump3d_0v3r_m3}

반응형