본문 바로가기

반응형

전체 글

(185)
CyberYoddha CTF 2020 Write up 금요일, 30 10 2020, 19:00 UTC — 일요일, 01 11월 2020, 19:00 UTC Forensics Crypto Password Cracking - Image Viewer - Beware the ldes of March - secure(i think?) - The row beneath - Home Base - supa secure - What is the password? - Sus - Crack the Zip - Flag delivery - GATTACA - steg2 - Steg Ultimate Web Misc Trivia - look closely - Lorem Ipsum - Trivia1 - Data Store - Trivia4 - Data Store2 - Trivia5 - D..
CTF-d_Multimedia #47 아나그램(Anagram) 할 사람? 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com xls파일을 열어보면 엄청나게 많은 셀들에 숫자가 적혀있다. HxD로 열어보니 시그니처가 PK이다. data1.zip으로 바꾸어 압축을 풀어보니 알 수 없는 파일들이 나왔다. 구글에서 다른 사람의 풀이를 검색해보니 매트로로 해결하는 문제라고 한다........... 메뉴에서 매크로 보기를 클릭하면 Dolt 이름의 매크로가 있다. 편집을 클릭하여 코드를 확인해보았다. 코드에는 filename = Environ("USERPROFILE") & "\fileXYZ.data" 가 적혀있다. 매크로를 실행하면 사용자 파일에 fileXYZ.data파일이 생성되는 것 같다. 매크로를 실행시켜 보았다. ..
CTF-d_Multimedia #46 mystery1 – mystery2 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com zip파일 안에는 2장의 이미지가 들어있다. 가까이에서 보면 살짝 다른 이미지이다. 두 이미지의 다른부분을 찾으면 플래그가 나올 것 같다. compare명령어로 두 이미지의 다른 점을 뽑아본 결과 희미하게 글자가 보인다. Stegsolve로 확인한 결과 플래그가 나왔다. Flag : easyctf{PRETTY_PIXEL_MATH}
CTF-d_Multimedia #45 우리는 grayD의 49개 음영을 가지고 있습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com shades.png 파일을 열어보면 알 수 없는 사진이 나온다. (채널없는 TV화면느낌...?) HxD와 exiftool에도 딱히 나온건 없다. 이미지 정보, 생성, 수정, 변환을 할 수 있는 imagemagick을 설치하였다. sudo apt-get install ghostscript imagemagick identify -verbose [파일명] verbose 옵션 : print detailed information about the image 이미지 크기는 512x512이고, 픽셀크기는 262144이다. Histogram을 보면 RGB 값이 5단위로 정렬되어 있는걸 볼 수있다. 자..
CTF-d_Multimedia #44 basisSixtyFour 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-4.zip파일에 암호를 입력해 압축해제하니 Wh4Tis1t.png파일이 있다. HxD로 보니 문제제목처럼 Base64로 인코딩된 것 같아 디코딩을 해보니 헤더가 png이고, 알 수 없는 문자열이 나왔다. cat Wh4Tislt.png | base64 --decode > flag.png 명령어로 Base64 디코딩한 내용을 이미지 파일로 출력하였다. 출력한 이미지 파일은 QR코드였다. 스캔하여 데이터를 확인하니 플래그가 나왔다. Flag : 1bT3aMj4b0Det4b3K
CTF-d_Multimedia #43 뱀 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-3.zip 파일에 문제에 있는 암호를 입력하여 압축을 해제 하니 pL4n3t.mp3 파일이 있다. pL4n3t.mp3파일은 잘못된 형식이라고 나온다. HxD로 열어보니 16진수와 :으로 이루어져 있다. 메모장에서 :를 없애고 다시 HxD에 붙여보니 마지막 문자열에 ==이 있는 걸로 보아 Base64로 인코딩된 것을 알 수 있었다. Base64로 두 번 디코딩 해보니 이상한 문자열이 나왔다. 인터넷에 검색해보니 rot13으로 암호화한 것을 알 수 있었다. 더보기 ROT13(Rotate by 13)은 단순한 카이사르 암호의 일종으로 영어 알파벳을 13글자씩 밀어서 만든다. ..
CTF-d_Multimedia #42 Hash 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 문제에 있는 암호로 Forensic_1.zip 파일을 풀어보니 wallpaper.jpg와 clue.zip파일이 있다. clue.zip파일에도 암호가 걸려있다. exiftool wallpaper.jpg를 보니 XP commend에 Base64 인코딩된 문자열이 있다. Base64 디코딩 해보니 9b1a81fe0c720c0de21d815e435d291d 문자열이 나왔다. clue.zip 암호는 아니여서 문제에 적혀있듯이 MD5 hash 복호화를 해보니 jok3r이 나왔다. clue.zip파일을 풀어보니 history.txt파일과 jokerBrangkas.zip파일이 있다. jokerBran..
CTF-d_Multimedia #41 모두 비밀번호를 txt파일... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 파일을 열어보면 word에 Hex값이 적혀있다. 헤더를 보니 png파일 같다. 불필요한 문자(\, {})를 메모장에서 지우고, HxD에 넣어 png로 저장했다. 심슨 사진과 오른쪽 하단에 문자열이 있다. 깨져서 잘 보이지 않는다. 다시 HxD를 확인해 보았다. png 푸터 뒤에 pk 시그니처가 있다. zip으로 확장자를 바꾸어 저장한 후 열어보니 flag.txt파일이 들어있다. Flag : h4ck1t{rtf_d0cs_4r3_awesome}
CTF-d_Multimedia #40 DOS 모드에서는... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 열어보니 This program cannot be run is DOS mode라는 문자열이 있었다. Jpg footer는 중간에 있었고, 마지막 줄까지 알 수 없는 문자열이 적혀 있었다. binwalk로 확인해보니 jpeg파일과 exe파일이 있었다. exe파일을 실행해보니 플래그가 나왔다. Flag : aw3s0me_flag
CTF-d_Multimedia #39 그림을 보아라 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com eng.png 파일에서 상단에 http://goo.gl/2Tig1v 주소가 있다. 클릭해보니 archive.zip파일을 다운 받으라고 나온다. 압축을 풀어보니 F L A G I S 이미지 파일과 Thumbs.db파일이 있었다. Thumbs viewer.exe를 다운 받아서 Thumbs.db파일를 열어보니 33장의 이미지 파일이 있다. Flag : XP_WAS_SO_SWEET_FOR_HACKERS

반응형