본문 바로가기

반응형

#Digital Forensic with CTF

(78)
CTF-d_Multimedia #6 Find Key(butterfly) 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 butterfly.png파일을 저장하여 열어보았다. 문제에 따로 힌트가 적혀있지 않아 먼저 Stegsolve 툴을 이용해보았다. Stegsolve로 한 번에 답을 찾을 수 있었다. cmd 창에서 Stegsolve.jar파일이 있는 경로로 이동한 다음 java -jar Stegsolve.jar를 입력하여 실행하면 된다. Red plane 0에서 플래그를 찾을 수 있었다. 플래그 : Sun{RE4DY_THE_4CID_M4GNET!}
CTF-d_Multimedia #5 플래그를 찾아라 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 파일은 dump1.raw.lzma이다. 파일을 보면 확장자가 두 개임을 알 수 있다. 문제에서 vol.py~~~ memdump를 쓴 걸 봐서 메모리 덤프임을 알 수 있다. volatility툴은 Python 기반의 메모리 포렌식 툴로 시스템의 장애원인을 파악하고, 이상 프로세스의 행위분석을 한다. 먼저 윈도우에서 설치를 하려면 https://www.volatilityfoundation.org/26 Volatility 2.6 Release Volatility 2.6 - an advanced memory forensics framework www.volatilityfoundation.org 사이트..
CTF-d_Multimedia #4 우리는 이 파일에 플래그를... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 ABCTF{(key)}이고, flag파일이 있다. 확장자가 없어 HxD로 열어보았다. 헤더 시그니처를 검색해보니 GZIP파일이였다. HxD에서 flag파일을 flag.gz라고 저장하여 압축을 해제해도 되지만 리눅스에서 압축을 풀어보았다. vmware에서 칼리리눅스를 실행하여 flag파일의 타입을 확인해보니 gzip으로 압축되어있는 것을 알 수 있다. 압축을 풀기 위해 flag파일 확장자를 gz으로 바꾸어 준다. --> mv flag flag.gz gunzip으로 압축을 해제한 후 cat 명령어로 파일 안에 뭐가 있는지 확인한다. 플래그 : ABCTF{broken_zipper}
CTF-d_Multimedia #3 사진 속에서 빨간색... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 파일 hidden.png를 다운받아 열어보았다. 사진만 보았을 때는 이상한 점은 없었다. 문제에서 빨간색이 이상해 보인다고 하여 스테가노그라피 툴인 Stegsolve로 열어보았다. Stegsolve는 이미지에서 텍스트를 추출하는 툴이다. Stegsolve 툴을 사용하려면 java가 설치되어 있어야 한다. cmd에서 java -jar Stegsolve.jar라고 입력하면 Stegsolve의 작은 창이 나온다. hidden.png를 열어보았다. Stegsolve를 Red plane0으로 맞추니 플래그가 나왔다. 플래그 : tjctf{0dd5_4nd_3v3n5}
CTF-d_Multimedia #2 저는 플래그를 이 파일에.. 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 KEY Format : ABCTF{(key)}이고, 이미지파일 just_open_it.jpg가 주어졌다. 주어진 파일을 열어보니 영어단어가 적혀있다. 여기서 힌트를 얻을 수 있다. flag, hex, editor... Hex에디터로 열어서 힌트로 주어진 문자 ABCTF를 검색하면 플래그를 찾을 수 있었다. Flag : ABCTF{forensics_1_tooo_easy?}
CTF-d_Multimedia #1 제 친구의 개가 바다에서... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com CTF-d Multimedia의 첫 문제이다. 주어진 hidden.jpg 파일을 다운받고 열어보니 엄청나게 밝은 이미지가 나왔다. 이미지 밝기를 조정한다면 사진 속 이미지를 알 수 있을 것 같다. 포토샵을 열고 메뉴- 이미지-> Adjustments -> Brightness/Contrast 클릭한다. 명도/대비 조절을 했더니 사진속에 글자가 보인다. Flag : tjctf{th3_f0x_jump3d_0v3r_m3}

반응형