본문 바로가기

반응형

전체 글

(185)
CTF-d_Multimedia #38 우리는 바탕화면 캡처 본을 얻었다 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 캡처사진을 자세히 보니 오른쪽 하단에 그림판이 보인다. 그림판에서 채우기 기능을 선택한 것 같다. 그림판에서 파일을 열어 똑같이 채우기를 해보니 플래그가 나왔다. SECCON{the_hidden_message_ever}
Syskron Security CTF 2020 Write up 수요일, 21 10 2020, 00:00 UTC — 월요일, 26 10 2020, 00:00 UTC The 2020 Syskron Security CTF event is a free online cyber security competition for everyone. This year's CTF event features an original background story! You act as a cyber security professional, working for a Czech manufacturing company. [Trivia] - Vulnerable RTOS - Security Framework - Deadly Malware - Check Digit [Monday] - Security Hea..
CTF-d_Network DefCoN#21 #5 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 압축을 풀면 Dump폴더와 log.txt파일이 있다. log.txt파일을 보면 android dump 파일인 것을 알 수 있다. 먼저 앨범 사진을 확인하기 위해 DCIM폴더를 찾았다. Dump-> HWUserData-> DCIM-> Camara 쓰러져 있는 사람이 Gregory인 것 같다. Flag : DIED
CTF-d_Network DefCoN#21 #4 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주고 받은 메시지가 있을 것 같아 Network Miner로 확인해보았다. 두개의 메시지가 있다. Betty가 보낸 것을 보면 콘서트를 보는 건지 좌석얘기를 하면서 장소와 비밀번호를 알고 있다고 했다. 밑으로 내려보면 kml파일 코드가 있다. -115.1747400144938,36.11482578684966,0 -115.1747637269919,36.11483598910879,0 -115.1747994308382,36.11485348317316,0 중간에 이런식의 경도와 위도가 적혀있다. 코드를 복사하여 메모장에 붙여넣었다. ko.wikipedia.org/wiki/%ED%82%A4%ED%99%80_%E..
CTF-d_Multimedia #37 답을 찾고 제출해라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 보니 header는 jpg가 맞는데 footer에는 Delta_Force\m/이라고 쓰여 있었다. 중간에 찾아보니 PK시그니처가 보여 zip로 저장하였다. zip파일 안에는 usethis파일이 있었고, 내용을 보니 steghide~라고 있었다. steghide 툴은 이미지에 데이터를 숨기거나 추출할 때 쓰인다. sudo apt-get install steghide를 설치한다. steghide extract -sf stego_50.jpg를 해보니 pw가 필요하다고 뜬다. 아까 footer의 Delta_Force\m/ 문자열이 pw인 것 같다. key_stego_1이라는 파일이 추..
CTF-d_Multimedia #36 파일에서 이미지 파일을 찾아라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 gif파일에는 움직임도 없고 그냥 KEY Format 형태만 있다. binwalk로 확인해보니 gif파일 속에 png와 jpeg파일과 bmp파일이 있다. foremost는 데이터 복구를 위한 카빙 툴이다. 네트워크 패킷 데이터 추출, 악성코드 분석에 자주 쓰인다. foremost로 이미지를 추출해보았다. 뭔가 이상하다. 세 번째 글자가 깨진 것 같다. HxD에서 처음부터 하나씩 파일을 추출해 보았다. gif->png->jpg->bmp 순서로 시그니처가 나온다. 총 15개의 파일이 있다. foremost에서는 bmp파일이 추출되지 않았다. Flag : SECCON{0CT 21 20..
CTF-d_Multimedia #35 balck-hole 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 신비로운 우주 사진에 가운데만 인위적으로 뚫어놓은 것 같다.... HxD로 확인해보니 헤더와 푸터는 시그니처가 알맞게 들어가 있다. 주어진 KEY format에서 BITCTF가 있는지 검색보았지만 없었다. 문제를 다시 읽어보면 "Base64 형식으로 인코딩된 플래그를 블랙홀로 보냈습니다."라고 나와있다. BITCTF 를 인코딩 해보니 QklUQ1RG 문자열이 나왔다. HxD에서 문자열을 찾아보니 QklUQ1RGe1M1IDAwMTQrODF9가 나왔다. 다시 Base64로 디코딩 하니 플래그가 나왔다. Flag : BITCTF{S5 0014+81}
CTF-d_Multimedia #34 broken 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 사진을 보니 QR코드에서 오른쪽 위와 왼쪽 아래가 비어 있다. 그림판으로 색 반전을 해보았다. zxing.org/w/decode.jspx ZXing Decoder Online zxing.org qrcode 스캔을 해보니 플래그가 나왔다. Flag : 1t_S_s0_cr3atIv3
CTF-d_Multimedia #33 Find Key(Image) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 사진 뒤 배경을 보면 흰색 검은색 픽셀이 반복적으로 나온다. 가로 8 세로 6이다. 흰색을 0, 검은색을 1로 표현해보니 다음과 같은 바이너리가 나온다. 01010011 00110100 01001110 01000011 01001000 00110000 하나만 풀어도 되는 거라 손으로 풀었다.... 디코딩을 해보면 "S4NCH0"가 나온다. 파이썬으로도 바이너리를 문자열로 바꿀 수 있다. HashCalc로 MD5로 암호화 하면 플래그가 나온다. Flag : 975186cff0a2bfd07862175d40fa36ff
CTF-d_Multimedia #32 d4rth는 더러운 방법을... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일은 겉보기엔 같은 파일이다. 하지만 속성을 확인해 보면 파일 크기가 다르다. sudo apt-get install imagemagick compare명령어로 각 파일을 비교한다. display명령어로 둘의 다른 부분을 diff.png로 저장하였다. 왼쪽 상단에 빨간 픽셀이 보인다. 빨간색과 아닌 부분을 0과 1로 구분하여 바이너리로 표현한 후 문자열로 바꾸면 될 것 같다. from PIL import Image f=Image.open("E:/forensics/CTF-d/Multimedia/32/diff.png") for i in range(f.size[0]): for j in..

반응형