본문 바로가기

반응형

#Digital Forensic with CTF/CTF-d_Multimedia

(58)
CTF-d_Multimedia #41 모두 비밀번호를 txt파일... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 파일을 열어보면 word에 Hex값이 적혀있다. 헤더를 보니 png파일 같다. 불필요한 문자(\, {})를 메모장에서 지우고, HxD에 넣어 png로 저장했다. 심슨 사진과 오른쪽 하단에 문자열이 있다. 깨져서 잘 보이지 않는다. 다시 HxD를 확인해 보았다. png 푸터 뒤에 pk 시그니처가 있다. zip으로 확장자를 바꾸어 저장한 후 열어보니 flag.txt파일이 들어있다. Flag : h4ck1t{rtf_d0cs_4r3_awesome}
CTF-d_Multimedia #40 DOS 모드에서는... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 열어보니 This program cannot be run is DOS mode라는 문자열이 있었다. Jpg footer는 중간에 있었고, 마지막 줄까지 알 수 없는 문자열이 적혀 있었다. binwalk로 확인해보니 jpeg파일과 exe파일이 있었다. exe파일을 실행해보니 플래그가 나왔다. Flag : aw3s0me_flag
CTF-d_Multimedia #39 그림을 보아라 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com eng.png 파일에서 상단에 http://goo.gl/2Tig1v 주소가 있다. 클릭해보니 archive.zip파일을 다운 받으라고 나온다. 압축을 풀어보니 F L A G I S 이미지 파일과 Thumbs.db파일이 있었다. Thumbs viewer.exe를 다운 받아서 Thumbs.db파일를 열어보니 33장의 이미지 파일이 있다. Flag : XP_WAS_SO_SWEET_FOR_HACKERS
CTF-d_Multimedia #38 우리는 바탕화면 캡처 본을 얻었다 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 캡처사진을 자세히 보니 오른쪽 하단에 그림판이 보인다. 그림판에서 채우기 기능을 선택한 것 같다. 그림판에서 파일을 열어 똑같이 채우기를 해보니 플래그가 나왔다. SECCON{the_hidden_message_ever}
CTF-d_Multimedia #37 답을 찾고 제출해라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 보니 header는 jpg가 맞는데 footer에는 Delta_Force\m/이라고 쓰여 있었다. 중간에 찾아보니 PK시그니처가 보여 zip로 저장하였다. zip파일 안에는 usethis파일이 있었고, 내용을 보니 steghide~라고 있었다. steghide 툴은 이미지에 데이터를 숨기거나 추출할 때 쓰인다. sudo apt-get install steghide를 설치한다. steghide extract -sf stego_50.jpg를 해보니 pw가 필요하다고 뜬다. 아까 footer의 Delta_Force\m/ 문자열이 pw인 것 같다. key_stego_1이라는 파일이 추..
CTF-d_Multimedia #36 파일에서 이미지 파일을 찾아라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 gif파일에는 움직임도 없고 그냥 KEY Format 형태만 있다. binwalk로 확인해보니 gif파일 속에 png와 jpeg파일과 bmp파일이 있다. foremost는 데이터 복구를 위한 카빙 툴이다. 네트워크 패킷 데이터 추출, 악성코드 분석에 자주 쓰인다. foremost로 이미지를 추출해보았다. 뭔가 이상하다. 세 번째 글자가 깨진 것 같다. HxD에서 처음부터 하나씩 파일을 추출해 보았다. gif->png->jpg->bmp 순서로 시그니처가 나온다. 총 15개의 파일이 있다. foremost에서는 bmp파일이 추출되지 않았다. Flag : SECCON{0CT 21 20..
CTF-d_Multimedia #35 balck-hole 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 신비로운 우주 사진에 가운데만 인위적으로 뚫어놓은 것 같다.... HxD로 확인해보니 헤더와 푸터는 시그니처가 알맞게 들어가 있다. 주어진 KEY format에서 BITCTF가 있는지 검색보았지만 없었다. 문제를 다시 읽어보면 "Base64 형식으로 인코딩된 플래그를 블랙홀로 보냈습니다."라고 나와있다. BITCTF 를 인코딩 해보니 QklUQ1RG 문자열이 나왔다. HxD에서 문자열을 찾아보니 QklUQ1RGe1M1IDAwMTQrODF9가 나왔다. 다시 Base64로 디코딩 하니 플래그가 나왔다. Flag : BITCTF{S5 0014+81}
CTF-d_Multimedia #34 broken 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 사진을 보니 QR코드에서 오른쪽 위와 왼쪽 아래가 비어 있다. 그림판으로 색 반전을 해보았다. zxing.org/w/decode.jspx ZXing Decoder Online zxing.org qrcode 스캔을 해보니 플래그가 나왔다. Flag : 1t_S_s0_cr3atIv3

반응형