본문 바로가기

반응형

전체 글

(185)
CTF-d_Network DefCoN#21 #7 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 문제에서 계좌에 대해 언급해서 bank를 찾아보니 여러 주소가 있었다. 첫 번째 주소(www.bankofamerica.com)를 virus total에서 검색해보니 실제 존재하는 사이트였다. bankofamerica가 들어간 url은 총 3개인데 그중 두개의 도메인은 com이고, 다른 하나는 net으로 되어 있다. Follow tcp stream에서 확인해보니 why is my bank of america account not working이라고 적혀있었다. Flag : http://bankofamerica.tt.omtrdc.net
CTF-d_Network DefCoN#21 #6 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com NetworkMiner로 먼저 확인해본 결과 파일이 총 6개가 존재했다. 악성페이로드를 물어봤으니 이 파일들을 Virustotal사이트에서 확인해보았다. NetworkMiner에서 해당 파일을 우클릭하여 openfile하면 파일이 생성된다. virustotal에서 파일을 업로드하여 확인해본 결과 Trojan 악성코드가 나왔다. 파일은 200912-paimia-&a.html이다. 용량을 물어봤으니 3,113B이다. Flag : 3113
Sunshine CTF 2020 토요일, 07 11월 2020, 14:00 UTC — 월요일, 09 11월 2020, 14:00 UTC [Crypto] Emoji crpyto 문제이다. 구글 검색해보면 emoji decode가 있다고 한다. 하지만 문제를 다시 보니 힌트에 디코딩을 하고 있다면 큰 잘못이라고 적혀있었다. 먼저 알파벳으로 대입을 해보았다. ⭐=a, 🌈=b, 🍀=c 이렇게 바꾸게 되면 알파벳이 8개 밖에 안나온다. quipqiup - cryptoquip and cryptogram solver quipqiup.com 이 사이트에서 확인해보았지만 플래그는 나오지 않았다. 플래그 형태라면 S가 먼저 나와야 한다. 아스키코드표로 이번엔 숫자로 바꾸어 보았다. 뭔가 알파벳이 8개 나온 것 처럼 숫자도 8개 밖에 없으니까 8진수로 푸..
CTF-d_Disk #10 저희는 디스크 이미지를 찾았습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com disk.img파일을 FTK Imager로 열어보니 아무것도 없었다. 문제에서 파일 시스템이 손상된 것처럼 HxD에도 MBR영역이 비어있다. 힌트에서 파일 시스템이 필요없다고 했다... 파일에 숨겨진 또다른 파일이 있는지 binwalk로 확인해보았다. image가 있다고 나와 foremost로 추출을 해보았다. 총 3장의 jpg파일이 추출되었다. 그중 첫번째 파일이 플래그이다. Flag : Flag_gooselings_cant_drive
CTF-d_Disk #9 Tommy는 프로그램을 작성했습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 Tommy_2e00c18e3a480959ba5fb4f65ff7f2b7.zip을 풀어보면 out.txt파일과 parse라는 파일이 들어있다. out.txt파일에는 도메인 주소가 적혀있는 것 같다. parse파일을 strings로 검색해보았다. 플래그 형태인 h4ck1t를 검색해보니 플래그가 바로 나왔다. Flag : h4ck1t{T0mmy_g0t_h1s_Gun}
CTF-d_Disk #8 당신의 친구 Bob은 모의해킹 전문가이다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 압축파일을 풀어보면 리눅스 형태의 폴더들이 있다. 그중에서 etc폴더 안에 보면 passwd와 shadow파일이 보인다. /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ ① 사용자 계정 ② 사용자 패스워드(/etc/shadow 파일에 암호화되어 들어있다.) ③ 사용자 UID 계정 (root는 0) ④ 사용자 GID 계정 (root는 0) ⑤ 사용자 계정 정보 ⑥ 사용자 계정 홈 디렉터리 ⑦ 사용자 계정 기본 쉘 /etc/shadow root : $6$PBY4XOYn$ : 16816 : 0 : 99999 ..
CTF-d_Multimedia #51 é_é 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일(0227597b75da424e4233f8b3c1873446)에는 확장자가 없다. HxD에서 헤더를 보면 FF D8 FF E1으로 jpg파일이다. Digital Camera로 캡쳐했을 때 위와 같은 시그니처를 쓴다고 한다. 확장자를 jpg로 바꾸어 저장해보니 위와 같은 수 많은 사진들이 하나로 합쳐져 있다. 첫번째 5개를 보면서 qrcode 스캔을 해보았지만 이 방법은 아니었다... 이미지를 보면 표지판, 숫자 등등 적혀있는데 중간쯤에 이미지 위에 또다른 무언가가 겹쳐서 적혀있다. ZmxhZ3tuIWNldHJ5fQ base64 디코딩을 해보니 플래그가 나왔다. Flag : f..
CTF-d_Multimedia #50 QR코드를 발견했지만... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 qr.jpg는 끝부분이 잘린 이미지이다. ppt에서 수정을 해보았다. (이 방법이 맞는건진...............) ZXing Decoder Online zxing.org qrcode pc 스캔하는 사이트에서 확인해보니 플래그가 나왔다. Flag : who_spilled_their_coffee_on_my_qr_code
CTF-d_Multimedia #49 저는 이미지에서 어떤 것을... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.gif를 보면 엄청 빠르게 화면이 바뀌는 부분이 있다. Stegsolve로 열어보니 안 보이던 부분이 바로 나왔다. Flag : boy_this_goes_by_so_fast
CTF-d_Multimedia #48 flagception 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.png파일을 보면 깃발부분만 네이비 색깔이다. 깃발에 플래그가 있다고 하니 Stegsolve로 확인해보았다. Red Plane1에서 깃발 윗부분에 픽셀이 보인다. 포토샵으로 확대해보았다. 검은색을 1, 흰색을 0으로 두고 이진수로 한 줄씩 나타내보았다. 문자열로 바꾸어 출력하면 플래그가 나온다. Flag : BITSCTF{f1agc3pt10n}

반응형