본문 바로가기

반응형

#Digital Forensic with CTF/CTF-d_Multimedia

(58)
CTF-d_Multimedia #33 Find Key(Image) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 사진 뒤 배경을 보면 흰색 검은색 픽셀이 반복적으로 나온다. 가로 8 세로 6이다. 흰색을 0, 검은색을 1로 표현해보니 다음과 같은 바이너리가 나온다. 01010011 00110100 01001110 01000011 01001000 00110000 하나만 풀어도 되는 거라 손으로 풀었다.... 디코딩을 해보면 "S4NCH0"가 나온다. 파이썬으로도 바이너리를 문자열로 바꿀 수 있다. HashCalc로 MD5로 암호화 하면 플래그가 나온다. Flag : 975186cff0a2bfd07862175d40fa36ff
CTF-d_Multimedia #32 d4rth는 더러운 방법을... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일은 겉보기엔 같은 파일이다. 하지만 속성을 확인해 보면 파일 크기가 다르다. sudo apt-get install imagemagick compare명령어로 각 파일을 비교한다. display명령어로 둘의 다른 부분을 diff.png로 저장하였다. 왼쪽 상단에 빨간 픽셀이 보인다. 빨간색과 아닌 부분을 0과 1로 구분하여 바이너리로 표현한 후 문자열로 바꾸면 될 것 같다. from PIL import Image f=Image.open("E:/forensics/CTF-d/Multimedia/32/diff.png") for i in range(f.size[0]): for j in..
CTF-d_Multimedia #31 Find Key(Hash) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 txt파일을 열어보면 프랑스어(?)가 적혀있다. 중간에 공백부분이 있어 드래그를 해보니 비어있는 블록이 아닌 것 같다. HxD에도 공백 안에 값이 있는 게 보인다. txt파일 공백에 데이터를 숨기는 whitespace 스테가노그래피 기법이 있다. whitespace 스테가노그래피를 풀 수 있는 tool인 SNOW.exe를 이용한다. SNOW.EXE -C Apocalypse.txt를 실행하니 문자열이 나왔다. "Encore un coup des Anonymous" 문제에서 hash 값을 물어보았으니 HashCalc를 실행하여 해당 문자열의 MD5값을 확인해보았다. Flag : 0f..
CTF-d_Multimedia #30 Listen carefully!! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com FLAC(Free Lossless Audio Codec, /ˈflæk/)은 오디오 데이터 압축을 위한 파일 형식이다. 무손실 압축 포맷이다. 다시 말해서, MP3, AAC, Vorbis와는 달리 오디오 스트림에 손실이 발생하지 않는다. ko.wikipedia.org/wiki/FLAC 음원 파일이라 Audacity로 열어서 확인해 보았다. 재생해보면 배경음악과 무슨 언어가 나오는 것 같은데 알아듣기가 힘들다. 사진 속에서 파일명(the joy of painting)이 적힌 곳을 클릭하면 메뉴 창이 나온다. 스펙트로그램으로 설정하고, 주파수에 마우스 우클릭을 하여 범위를 넓혀보았다. Fla..
CTF-d_Multimedia #29 답을 찾기 위해 돋보기를 써라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com html파일을 열어보니 QR코드가 있었다. zxing.org/w/decode qrcode를 스캔해 보니 제일 하단에 플래그가 나왔다. Flag : 8febb919bc0fc08e3e1108b1b6bfef37
CTF-d_Multimedia #28 Find Key (Movie) 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 동영상파일 실행해보니 29초에 문자열이 나온다. 디코딩 해야 하나 싶었는데 플래그가 맞다. Flag : 26ab0db90d72e28ad0ba1e22ee510510
CTF-d_Multimedia #27 오른쪽 위의 표지판을 읽을 수... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일 이미지를 보니 시력이 나빠지는 느낌이다.... 이미지를 선명하게 해주는 SmartDeblur.exe 프로그램이 있다. SmartDeblur.exe실행하여 Radius를 20%, Smooth를 13% 해보니 문자열이 나왔다. Flag : Coxsackie
CTF-d_Multimedia #26 이 그림에는 뭔가 좀 수상한... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 열어보니 png 헤더 푸터 시그니처는 맞았다. 또 다른 시그니처가 있는지 검색해보았다. Jpg 시그니처가 존재했다. JPEG의 header부터 footer까지 Hex값을 복사하여 파일을 생성해보았다. Flag : ABCTF{PNG_S0_COO1}

반응형