본문 바로가기

반응형

#Digital Forensic with CTF/CTF-d_Multimedia

(58)
CTF-d_Multimedia #18 Wota 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일 압축을 풀어보면 사진 1장과 zip파일이 있다. ke0n9.zip파일에는 암호가 있다. 문제에서 주어진 password는 아니다. exiftool로 cewe.jpg 정보를 보니 16진수가 있다. HxD에 넣어보니 문자열이 나와 base64 디코딩을 해보았다. 뭔가 이상하다.... 디코딩을 해도 암호는 아니였다. 혹시나 하는 마음에 한 번 디코딩을 해보았다.... 또 한 번 해보았다. 문자열이 점점 줄어든다... 6번의 디코딩 끝에 ke0n9.zip파일 암호가 나왔다. JkT48-K1n4L 압축을 풀어보니 r4cUn파일이 있었고 Hex로 열어보니 flag값을 확인할 수 있었다..
CTF-d_Multimedia #17 호레이쇼가 플래그를 보며... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일속에는 CSI 마이애미 편에 나오는 호레이쇼가 있다. 확장자를 확인해 보니 jpg가 두개이다. exiftool은 이미지 파일의 경로를 인자값으로 넘겨주어 파일에 대한 metadata 정보를 볼 수 있다. 제일 하단에 썸네일 정보가 나왔다. exiftool -binary -ThumbnailImage 파일명 > thumbnail_1.jpg를 하여 사진을 얻는다. 하지만 하단에 또다른 썸네일이 존재하여 똑같은 방식으로 사진을 추출한다. 첫번째 사진은 딱히 필요한 사진이 아닌 것 같고, 두번째 추출한 썸네일이 플래그인 것 같다. 사진을 좌우반전해보니 플래그를 얻을 수 있었다. Fla..
CTF-d_Multimedia #16 원래 의미가 없는 것들도... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 txt파일을 보면 편지?형식으로 되어 있으나 문장이 중간에 끊기고, 줄바꿈이 되어 있다. 구글에 검색해 보니 스팸 메세지 복호화를 지원해 주는 웹 사이트가 있다. www.spammimic.com 디코딩하면 플래그가 나온다. Flag : flag_is_b3st_spam_st3g4n0
CTF-d_Multimedia #15 splitted 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 압축을 풀면 splitted.pcap파일이 들어있다. File-export object-HTTP를 보면 총 8개의 flag.zip파일이 있다. 필터링을 해서 보면 패킷 번호 14, 24, 34, 44, 54, 64, 74, 84가 있다. Follow HTTP Stream으로 확인해보면 content-range에 byte 범위가 나온다. 패킷번호 순서 대로 범위가 같은 건 아니다. 범위는 뒤죽박죽이다. 하나씩 열어 순서를 맞추어 보았다. 패킷번호 범위 14 2345~2813 24 0~468 34 1407~1875 44 2814~3282 54 3283~3744 64 469~937 74 93..
CTF-d_Multimedia #14 Graphics Interchange Format 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일을 열어보면 할아버지가 웃고있는 움짤이 나온다. HxD로 열어보니 헤더는 gif시그니처가 맞다. 문제에서 더이상 주어진 힌트가 없다. 사진 속 할아버지 이름(Gandalf)을 HxD에서 검색해 보았다. flagisgandalfthebest라는 문구가 있었다. 플래그는 gandalfthebest
CTF-d_Multimedia #13 basics 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 steg.png파일을 열어보았다. 파일이름이 steg인 걸로 봐서 Stegsolve로 풀면 될 것 같은 예감이.... cmd에서 java -jar Stegsolve.jar를 입력하여 Stegsolve 툴을 실행시킨다. Red Plane 3, Green Plane 4, Green Plane 2, Random colour map 1~3, Gray bits, Colour Inversion에서 플래그를 찾을 수 있다. 플래그 : L1nux3rr0r
CTF-d_Multimedia #12 이 파일에서 플래그를 찾아라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com sunrise.zip파일을 풀어보니 sunrise.png 파일이 있었다. 파일 사이즈가 커서 블로그에 올릴 수가 없다. HxD로 파일을 열어보았다. 헤더는 png 시그니처가 맞다. 이미지 속성을 보면 3024 x 4032픽셀로 엄청 큰 사이즈임을 알 수 있다. HxD에서 이미지 크기를 줄여보았다. [그림2]에서 png 구조를 보면 헤더 시그니처가 오프셋 0x00에서 00부터 07까지 8바이트. 그 밑에 오프셋 0x10에서 8바이트 중 00~03(4바이트)은 가로 크기, 04~07(4바이트)은 세로크기이다. 여러번 크기를 조정해서 보니 세로크기를 좀 더 늘려주면 된다. 00 00 0F C..
CTF-d_Multimedia #11 계속 주시해라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 Proxy.jpg파일을 열어보았다. 당신은 해킹을 당했다는 문구가 적혀 있다. Proxy.jpg를 HxD에서 열어보니 헤더는 FF D8로 JPG 시그니처가 맞았다. 푸터는 FF D9가 존재하긴 하지만 뒤에 숨겨진 문자열이 있다. (스테가노 그래피) 플래그를 쉽게 찾을 수 있었다. 힌트에서 Key Format이 TEXT라고 알려줬기 때문에 다른 방식으로도 풀어보았다. 칼리리눅스에서 strings 명령어로 문자열을 출력해보았다. strings Proxy.jpg | grep -i 16 grep : 특정 문자열을 찾고자할 때 사용하는 명령어 -i : 비교시 대소문자를 구별 안함 16개 ..

반응형