본문 바로가기

반응형

#Digital Forensic with CTF

(78)
CTF-d_Disk #8 당신의 친구 Bob은 모의해킹 전문가이다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 압축파일을 풀어보면 리눅스 형태의 폴더들이 있다. 그중에서 etc폴더 안에 보면 passwd와 shadow파일이 보인다. /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash ① ② ③ ④ ⑤ ⑥ ⑦ ① 사용자 계정 ② 사용자 패스워드(/etc/shadow 파일에 암호화되어 들어있다.) ③ 사용자 UID 계정 (root는 0) ④ 사용자 GID 계정 (root는 0) ⑤ 사용자 계정 정보 ⑥ 사용자 계정 홈 디렉터리 ⑦ 사용자 계정 기본 쉘 /etc/shadow root : $6$PBY4XOYn$ : 16816 : 0 : 99999 ..
CTF-d_Multimedia #51 é_é 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일(0227597b75da424e4233f8b3c1873446)에는 확장자가 없다. HxD에서 헤더를 보면 FF D8 FF E1으로 jpg파일이다. Digital Camera로 캡쳐했을 때 위와 같은 시그니처를 쓴다고 한다. 확장자를 jpg로 바꾸어 저장해보니 위와 같은 수 많은 사진들이 하나로 합쳐져 있다. 첫번째 5개를 보면서 qrcode 스캔을 해보았지만 이 방법은 아니었다... 이미지를 보면 표지판, 숫자 등등 적혀있는데 중간쯤에 이미지 위에 또다른 무언가가 겹쳐서 적혀있다. ZmxhZ3tuIWNldHJ5fQ base64 디코딩을 해보니 플래그가 나왔다. Flag : f..
CTF-d_Multimedia #50 QR코드를 발견했지만... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 qr.jpg는 끝부분이 잘린 이미지이다. ppt에서 수정을 해보았다. (이 방법이 맞는건진...............) ZXing Decoder Online zxing.org qrcode pc 스캔하는 사이트에서 확인해보니 플래그가 나왔다. Flag : who_spilled_their_coffee_on_my_qr_code
CTF-d_Multimedia #49 저는 이미지에서 어떤 것을... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.gif를 보면 엄청 빠르게 화면이 바뀌는 부분이 있다. Stegsolve로 열어보니 안 보이던 부분이 바로 나왔다. Flag : boy_this_goes_by_so_fast
CTF-d_Multimedia #48 flagception 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com logo.png파일을 보면 깃발부분만 네이비 색깔이다. 깃발에 플래그가 있다고 하니 Stegsolve로 확인해보았다. Red Plane1에서 깃발 윗부분에 픽셀이 보인다. 포토샵으로 확대해보았다. 검은색을 1, 흰색을 0으로 두고 이진수로 한 줄씩 나타내보았다. 문자열로 바꾸어 출력하면 플래그가 나온다. Flag : BITSCTF{f1agc3pt10n}
CTF-d_Multimedia #47 아나그램(Anagram) 할 사람? 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com xls파일을 열어보면 엄청나게 많은 셀들에 숫자가 적혀있다. HxD로 열어보니 시그니처가 PK이다. data1.zip으로 바꾸어 압축을 풀어보니 알 수 없는 파일들이 나왔다. 구글에서 다른 사람의 풀이를 검색해보니 매트로로 해결하는 문제라고 한다........... 메뉴에서 매크로 보기를 클릭하면 Dolt 이름의 매크로가 있다. 편집을 클릭하여 코드를 확인해보았다. 코드에는 filename = Environ("USERPROFILE") & "\fileXYZ.data" 가 적혀있다. 매크로를 실행하면 사용자 파일에 fileXYZ.data파일이 생성되는 것 같다. 매크로를 실행시켜 보았다. ..
CTF-d_Multimedia #46 mystery1 – mystery2 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com zip파일 안에는 2장의 이미지가 들어있다. 가까이에서 보면 살짝 다른 이미지이다. 두 이미지의 다른부분을 찾으면 플래그가 나올 것 같다. compare명령어로 두 이미지의 다른 점을 뽑아본 결과 희미하게 글자가 보인다. Stegsolve로 확인한 결과 플래그가 나왔다. Flag : easyctf{PRETTY_PIXEL_MATH}
CTF-d_Multimedia #45 우리는 grayD의 49개 음영을 가지고 있습니다. 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com shades.png 파일을 열어보면 알 수 없는 사진이 나온다. (채널없는 TV화면느낌...?) HxD와 exiftool에도 딱히 나온건 없다. 이미지 정보, 생성, 수정, 변환을 할 수 있는 imagemagick을 설치하였다. sudo apt-get install ghostscript imagemagick identify -verbose [파일명] verbose 옵션 : print detailed information about the image 이미지 크기는 512x512이고, 픽셀크기는 262144이다. Histogram을 보면 RGB 값이 5단위로 정렬되어 있는걸 볼 수있다. 자..

반응형