본문 바로가기

반응형

#Digital Forensic with CTF

(78)
CTF-d_Multimedia #55 google www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 이미지는 구글메인화면이다. 확대해서 보면 빨간점이 여러개 보인다. 포토샵에서 rgb값을 확인해보았지만 값이 전부 다르다. 하지만 공통점은 (255,0,x) 형태이다. x값만 바뀐다. from PIL import Image f=Image.open("E:/forensics/CTF-d/Multimedia/55/google.png") result="" for i in range(f.size[0]): for j in range(f.size[1]): pixel=f.getpixel((i,j)) if pixel[0] == 255 and pixel[1]==0: print(i,j,pixel) res..
CTF-d_Multimedia #54 Emma Watson www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 건 엠마왓슨 사진 뿐이였다. Stegsolve로 확인해보니 gray bits에서 상단에 픽셀이 보인다. 파이썬으로 픽셀을 바이너리로 표현해보았다. from PIL import Image img=Image.open("E:/CTF-d/Multimedia/54/solved.bmp") result="" byte = "" for x in range(img.size[0]): pixel=img.getpixel((x,0)) if pixel== (255, 255, 255): byte+='0' else: byte+='1' print(byte) for i in range(0,len(byte),8): ..
CTF-d_Multimedia #53 주어진 파일들을 이용해 KEY를 찾아라! www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 zip파일 압축을 풀면 공항사진 4장과 steghide.jpg 파일이 있다. 사진 속에 무언가 숨겨진 것 같아 steghide로 공항사진과 steghide.jpg를 넣어서 확인해 보았지만 pw를 모른다.. 구글 이미지에서 어느 국가 공항인지 알아보았다. 첫 번째 공항은 유독 검색해도 안 나와서 풀이를 보았다. www.airportal.go.kr/knowledge/airports/KfMain01.jsp?df_area=IATA%C4%DA%B5%E5 항공정보포탈시스템에 오신것을 환영합니다. www.airportal.go.kr 공항마다 IATA코드가 있다고 한다. 1. HAV 2. HKG..
CTF-d_Multimedia #52 pdf파일 암호를 잊어버렸습니다. www.ctf-d.com/challenges [DigitalForensic] with CTF www.ctf-d.com 주어진 mypassword.pdf파일에는 암호가 걸려있다. JohnTheRipper의 도구 중 pdf2john.pl을 사용하면 된다. >> ./pdf2john.pl mypassword.pdf > hash_pdf.hash >> ./john hash_pdf.hash password는 elephant이다. pdf를 열어보면 빨간색 박스가 있고, 플래그는 보이지 않는다. ctrl+a를 눌러보니 password 밑에 드래그가 된다. 복사하여 메모장에서 확인하면 플래그를 알 수 있다. Flag : ABCTF{Damn_h4x0rz_always_bypassing_my_PDFs}
CTF-d_Network DefCoN#21 #7 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 문제에서 계좌에 대해 언급해서 bank를 찾아보니 여러 주소가 있었다. 첫 번째 주소(www.bankofamerica.com)를 virus total에서 검색해보니 실제 존재하는 사이트였다. bankofamerica가 들어간 url은 총 3개인데 그중 두개의 도메인은 com이고, 다른 하나는 net으로 되어 있다. Follow tcp stream에서 확인해보니 why is my bank of america account not working이라고 적혀있었다. Flag : http://bankofamerica.tt.omtrdc.net
CTF-d_Network DefCoN#21 #6 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com NetworkMiner로 먼저 확인해본 결과 파일이 총 6개가 존재했다. 악성페이로드를 물어봤으니 이 파일들을 Virustotal사이트에서 확인해보았다. NetworkMiner에서 해당 파일을 우클릭하여 openfile하면 파일이 생성된다. virustotal에서 파일을 업로드하여 확인해본 결과 Trojan 악성코드가 나왔다. 파일은 200912-paimia-&a.html이다. 용량을 물어봤으니 3,113B이다. Flag : 3113
CTF-d_Disk #10 저희는 디스크 이미지를 찾았습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com disk.img파일을 FTK Imager로 열어보니 아무것도 없었다. 문제에서 파일 시스템이 손상된 것처럼 HxD에도 MBR영역이 비어있다. 힌트에서 파일 시스템이 필요없다고 했다... 파일에 숨겨진 또다른 파일이 있는지 binwalk로 확인해보았다. image가 있다고 나와 foremost로 추출을 해보았다. 총 3장의 jpg파일이 추출되었다. 그중 첫번째 파일이 플래그이다. Flag : Flag_gooselings_cant_drive
CTF-d_Disk #9 Tommy는 프로그램을 작성했습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 Tommy_2e00c18e3a480959ba5fb4f65ff7f2b7.zip을 풀어보면 out.txt파일과 parse라는 파일이 들어있다. out.txt파일에는 도메인 주소가 적혀있는 것 같다. parse파일을 strings로 검색해보았다. 플래그 형태인 h4ck1t를 검색해보니 플래그가 바로 나왔다. Flag : h4ck1t{T0mmy_g0t_h1s_Gun}

반응형