전체 글 (185) 썸네일형 리스트형 CTF-d_Multimedia #55 google www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 이미지는 구글메인화면이다. 확대해서 보면 빨간점이 여러개 보인다. 포토샵에서 rgb값을 확인해보았지만 값이 전부 다르다. 하지만 공통점은 (255,0,x) 형태이다. x값만 바뀐다. from PIL import Image f=Image.open("E:/forensics/CTF-d/Multimedia/55/google.png") result="" for i in range(f.size[0]): for j in range(f.size[1]): pixel=f.getpixel((i,j)) if pixel[0] == 255 and pixel[1]==0: print(i,j,pixel) res.. BSides Algiers 2021 Quals write up 금요일, 18 12월 2020, 09:00 UTC — 토요일, 19 12월 2020, 19:00 UTC [Forensic] icmp 프로토콜 패킷에서 PK를 발견했다. 하지만 하나의 패킷에 완전한 파일이 들어있는 것은 아니었다. ip.ttl==64 && icmp 패킷들을 보면 PK의 헤더와 푸터의 완전한 헥스값이 있다. 하나로 합치기 위해 tshark 툴을 사용하였다. 헥스값은 data.data에 들어있다. 추출한 내용을 txt로 저장한 후 HxD에서 확장자명을 zip으로 바꾸었다. zip파일에는 pw가 있었고, fcracker로 쉽게 알 수 있었다. pw = craccer Flag : shellmates{icmp_p@yl04d_4in't_us3l3ss_4ft3r_4ll_r1gHt?} [Misc] 문제를.. CTF-d_Multimedia #54 Emma Watson www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 건 엠마왓슨 사진 뿐이였다. Stegsolve로 확인해보니 gray bits에서 상단에 픽셀이 보인다. 파이썬으로 픽셀을 바이너리로 표현해보았다. from PIL import Image img=Image.open("E:/CTF-d/Multimedia/54/solved.bmp") result="" byte = "" for x in range(img.size[0]): pixel=img.getpixel((x,0)) if pixel== (255, 255, 255): byte+='0' else: byte+='1' print(byte) for i in range(0,len(byte),8): .. CTF-d_Multimedia #53 주어진 파일들을 이용해 KEY를 찾아라! www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 zip파일 압축을 풀면 공항사진 4장과 steghide.jpg 파일이 있다. 사진 속에 무언가 숨겨진 것 같아 steghide로 공항사진과 steghide.jpg를 넣어서 확인해 보았지만 pw를 모른다.. 구글 이미지에서 어느 국가 공항인지 알아보았다. 첫 번째 공항은 유독 검색해도 안 나와서 풀이를 보았다. www.airportal.go.kr/knowledge/airports/KfMain01.jsp?df_area=IATA%C4%DA%B5%E5 항공정보포탈시스템에 오신것을 환영합니다. www.airportal.go.kr 공항마다 IATA코드가 있다고 한다. 1. HAV 2. HKG.. CTF-d_Multimedia #52 pdf파일 암호를 잊어버렸습니다. www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 mypassword.pdf파일에는 암호가 걸려있다. JohnTheRipper의 도구 중 pdf2john.pl을 사용하면 된다. >> ./pdf2john.pl mypassword.pdf > hash_pdf.hash >> ./john hash_pdf.hash password는 elephant이다. pdf를 열어보면 빨간색 박스가 있고, 플래그는 보이지 않는다. ctrl+a를 눌러보니 password 밑에 드래그가 된다. 복사하여 메모장에서 확인하면 플래그를 알 수 있다. Flag : ABCTF{Damn_h4x0rz_always_bypassing_my_PDFs} try to decrypt - Text 1~6 (easy) www.trytodecrypt.com/ Try To Decrypt! Try to decrypt some encrypted texts. There are diffent levels from beginner to expert. www.trytodecrypt.com 암호 해독 문제이다. 주어진 문자열은 16진수이고, 밑에 내가 원하는 텍스트를 암호화할 수 있다고 한다. 어떤식으로 돌아가는 알고리즘인지 찾는 것 같다. A를 암호화해보니 26이 나왔고, a를 암호화하면 0C가 나왔다. 주어진 문자열이 대부분 26미만으로 되어있어 소문자 알파벳을 암호화해보았다. 암호화된 문자열을 갖고 대입하면 될 것 같다. 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F .. Shakti CTF 2020 write up(2) [Forensic] 주어진 zip파일 압축을 풀어보면 file.zip파일이 나온다. 시그니처는 PK이지만 header가 좀 이상하다. 50 4B 03 04로 바꾸어 저장해보니 pw가 걸려있다. Password = h4ckTh35t3R30tyP35 (주어진 파일 challenge.zip파일 footer 뒤에 적혀있다.) base형태의 인코딩된 문자열이여서 base32, 64, 85 디코딩을 해봐도 안됐었는데 왜 지금은 되는걸까.... 이상하네... 쩝;;;🤔🤔 결론적으로 base32 디코딩을 하면 플래그가 나온다. Flag : shaktictf{y4yYYyyY!_Y0u_g-t_1t_409515398} [Steganography] 주어진 파일은 hacker.jpg, laptop.jpg 두 개이다. 문제 제목.. Shakti CTF 2020 write up 금요일, 04 12월 2020, 12:30 UTC — 토요일, 05 12월 2020, 12:30 UTC [Web] [Reverse] [Forensics] [Steganography] [Crypto] [Misc] -Biscuits -Just-Run-It! -Shark on Wire -Invisible -3,2,1..Go -emoji-gram -Machine -Damez -Zip Zap Zoo -Hidd3n -Easy Encoding -Woooww -AuthEN -Not That Easy -Secret -Ancient Warfar -Extract M3 -Rail Mail -SimpleRSA [Web] 문제 제목이 biscuits인 걸로 보아 쿠키에서 플래그를 찾으면 될 것 같다. 역시나 쿠키에 플래그 형태가.. JISCTF 2020 write up SQUARE_qrcode DNS 프로토콜에 jordan이라는 단어가 보인다. 하나씩 확인해보니 2진수가 적혀 있는 패킷이 보인다. ttl=64이고, dns qry name이 jordan인 것만 필터를 걸어보았다. 2진수들을 합치면 무언가가 나올 것 같다. 2진수를 qrcode로 변환하면 될 것 같다. from PIL import Image result="" f=open('/root/Desktop/qrcode.txt','r') data=f.read() for line in data: result+= line.rstrip() outimg=Image.new('RGB',(60,60),"white") pixels_out=outimg.load() count=0 for bit in result: i=count%50 j=count/50 if .. JISCTF 2020 write up 목요일, 19 11월 2020, 17:00 UTC — 토요일, 21 11월 2020, 19:00 UTC [Crypto] -Call -Hidden -Upside Down!! -Not Only Images!!! -Stages -Not that easy!! [Forensic] -Malicious -So easy -Stealthy -FIXTION [Misc] -Common -Too Secret [Crypto] 처음에 Hex값이 적혀있길래 ascii로 변환을 해보았지만 변환이 되지 않았다. "00110000910000FF2E547419646687CFA0F41CA4032993D321D5B8414D9BD348D1397C1293CE63C458753AB3915028B44901" 문제 제목이 call이여서 구글에 call.. 이전 1 ··· 3 4 5 6 7 8 9 ··· 19 다음