본문 바로가기

반응형

#Digital Forensic with CTF/CTF-d_Multimedia

(58)
CTF-d_Multimedia #25 거래 조건 알고 있잖아요? 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 ezmonay.jpg는 깨진 파일이었다. HxD로 열어보니 헤더와 푸터 모두 jpg시그니처가 아니다. jpg 시그니처 FF D8 FF까지 넣어 새로 저장했다. Flag : abctf{twf_kage_r3kt_nyway}
CTF-d_Multimedia #24 조수의 차이만큼 하얗습니다! :D 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 해당 파일은 하얀색 이미지였고, Stegsolve로 열어보았다. Blue를 0으로 하니 플래그가 나왔다. Flag : true_steganographers_doesnt_need_any_tools
CTF-d_Multimedia #23 저는 당신의 생각을 알고 있습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.jpg파일을 HxD로 열어보았다. HxD에 now you're thinking with exif The flag you're looking for is in another property 이러한 문자열이 적혀있다. exif라고 나와있으니 exiftool로 확인해 보았다. User Comment와 Lens Make에 HxD에서 봤던 문자열이 적혀있다. User Comment 문자를 플래그에 넣어보니 맞았다. Flag : now_youre_thinking_with_exif
CTF-d_Multimedia #22 저희는 이 문서를 찾았습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일에는 위와 같은 문자가 적혀있다. file.docx를 HxD로 열어보니 헤더가 PK로 되어 있어 file.zip으로 바꾸어 압축해제를 하였더니 flag.txt 파일이 있었다. Flag : this_would_be_the_flag_you_are_looking_for
CTF-d_Multimedia #21 내 친구 Mich는 이 멋진 튤립… 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 사진을 열어보면 위와 같은 튤립사진이 있다. HxD로 확인해보았지만 헤더와 푸터 청크가 모두 알맞게 들어가 있다. 힌트2에서 선명한 시야가 필요하다고 했다. 비트를 엄청 작게 만들어서 숨기는 기법으로 해당 사이트에서 플래그를 찾을 수 있었다. https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection..
CTF-d_Multimedia #20 저는 이 파일이 내 친구와... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 secret파일을 Hex에디터로 열어보니 헤더가 PK임을 알 수 있다. secret.zip으로 바꾸어 열어보니 secret.png파일이 있었다. 파일이 열리지 않아 Hex에디터로 보니 헤더가 잘못 되어 있어 png파일 시그니처를 알맞게 수정하여 저장하였다. Flag : easyctf{troll3d}
CTF-d_Multimedia #19 천 마디 말보다 사진 한 장 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com data.zip 파일 압축을 풀어보니 1000장의 파일이 나왔다. 이 중에 JPEG파일을 찾기 위해 file * | grep 'JPEG'을 해보니 UgeVjTlmZjNFvULk파일인 것을 알 수 있었다. Flag : easyctf{it_must_be_pretty_hard_reading_this}
CTF-d 언제 다 풀지..... Multimedia는 푼 것보다 반이 더 남았는데....

반응형