본문 바로가기

반응형

#Digital Forensic with CTF/CTF-d_Multimedia

(58)
CTF-d_Multimedia #49 저는 이미지에서 어떤 것을... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.gif를 보면 엄청 빠르게 화면이 바뀌는 부분이 있다. Stegsolve로 열어보니 안 보이던 부분이 바로 나왔다. Flag : boy_this_goes_by_so_fast
CTF-d_Multimedia #48 flagception 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.png파일을 보면 깃발부분만 네이비 색깔이다. 깃발에 플래그가 있다고 하니 Stegsolve로 확인해보았다. Red Plane1에서 깃발 윗부분에 픽셀이 보인다. 포토샵으로 확대해보았다. 검은색을 1, 흰색을 0으로 두고 이진수로 한 줄씩 나타내보았다. 문자열로 바꾸어 출력하면 플래그가 나온다. Flag : BITSCTF{f1agc3pt10n}
CTF-d_Multimedia #47 아나그램(Anagram) 할 사람? 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com xls파일을 열어보면 엄청나게 많은 셀들에 숫자가 적혀있다. HxD로 열어보니 시그니처가 PK이다. data1.zip으로 바꾸어 압축을 풀어보니 알 수 없는 파일들이 나왔다. 구글에서 다른 사람의 풀이를 검색해보니 매트로로 해결하는 문제라고 한다........... 메뉴에서 매크로 보기를 클릭하면 Dolt 이름의 매크로가 있다. 편집을 클릭하여 코드를 확인해보았다. 코드에는 filename = Environ("USERPROFILE") & "\fileXYZ.data" 가 적혀있다. 매크로를 실행하면 사용자 파일에 fileXYZ.data파일이 생성되는 것 같다. 매크로를 실행시켜 보았다. ..
CTF-d_Multimedia #46 mystery1 – mystery2 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com zip파일 안에는 2장의 이미지가 들어있다. 가까이에서 보면 살짝 다른 이미지이다. 두 이미지의 다른부분을 찾으면 플래그가 나올 것 같다. compare명령어로 두 이미지의 다른 점을 뽑아본 결과 희미하게 글자가 보인다. Stegsolve로 확인한 결과 플래그가 나왔다. Flag : easyctf{PRETTY_PIXEL_MATH}
CTF-d_Multimedia #45 우리는 grayD의 49개 음영을 가지고 있습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com shades.png 파일을 열어보면 알 수 없는 사진이 나온다. (채널없는 TV화면느낌...?) HxD와 exiftool에도 딱히 나온건 없다. 이미지 정보, 생성, 수정, 변환을 할 수 있는 imagemagick을 설치하였다. sudo apt-get install ghostscript imagemagick identify -verbose [파일명] verbose 옵션 : print detailed information about the image 이미지 크기는 512x512이고, 픽셀크기는 262144이다. Histogram을 보면 RGB 값이 5단위로 정렬되어 있는걸 볼 수있다. 자..
CTF-d_Multimedia #44 basisSixtyFour 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-4.zip파일에 암호를 입력해 압축해제하니 Wh4Tis1t.png파일이 있다. HxD로 보니 문제제목처럼 Base64로 인코딩된 것 같아 디코딩을 해보니 헤더가 png이고, 알 수 없는 문자열이 나왔다. cat Wh4Tislt.png | base64 --decode > flag.png 명령어로 Base64 디코딩한 내용을 이미지 파일로 출력하였다. 출력한 이미지 파일은 QR코드였다. 스캔하여 데이터를 확인하니 플래그가 나왔다. Flag : 1bT3aMj4b0Det4b3K
CTF-d_Multimedia #43 뱀 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-3.zip 파일에 문제에 있는 암호를 입력하여 압축을 해제 하니 pL4n3t.mp3 파일이 있다. pL4n3t.mp3파일은 잘못된 형식이라고 나온다. HxD로 열어보니 16진수와 :으로 이루어져 있다. 메모장에서 :를 없애고 다시 HxD에 붙여보니 마지막 문자열에 ==이 있는 걸로 보아 Base64로 인코딩된 것을 알 수 있었다. Base64로 두 번 디코딩 해보니 이상한 문자열이 나왔다. 인터넷에 검색해보니 rot13으로 암호화한 것을 알 수 있었다. 더보기 ROT13(Rotate by 13)은 단순한 카이사르 암호의 일종으로 영어 알파벳을 13글자씩 밀어서 만든다. ..
CTF-d_Multimedia #42 Hash 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 문제에 있는 암호로 Forensic_1.zip 파일을 풀어보니 wallpaper.jpg와 clue.zip파일이 있다. clue.zip파일에도 암호가 걸려있다. exiftool wallpaper.jpg를 보니 XP commend에 Base64 인코딩된 문자열이 있다. Base64 디코딩 해보니 9b1a81fe0c720c0de21d815e435d291d 문자열이 나왔다. clue.zip 암호는 아니여서 문제에 적혀있듯이 MD5 hash 복호화를 해보니 jok3r이 나왔다. clue.zip파일을 풀어보니 history.txt파일과 jokerBrangkas.zip파일이 있다. jokerBran..

반응형