본문 바로가기

반응형

#Digital Forensic with CTF

(78)
CTF-d_Multimedia #44 basisSixtyFour 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-4.zip파일에 암호를 입력해 압축해제하니 Wh4Tis1t.png파일이 있다. HxD로 보니 문제제목처럼 Base64로 인코딩된 것 같아 디코딩을 해보니 헤더가 png이고, 알 수 없는 문자열이 나왔다. cat Wh4Tislt.png | base64 --decode > flag.png 명령어로 Base64 디코딩한 내용을 이미지 파일로 출력하였다. 출력한 이미지 파일은 QR코드였다. 스캔하여 데이터를 확인하니 플래그가 나왔다. Flag : 1bT3aMj4b0Det4b3K
CTF-d_Multimedia #43 뱀 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com Forensic-3.zip 파일에 문제에 있는 암호를 입력하여 압축을 해제 하니 pL4n3t.mp3 파일이 있다. pL4n3t.mp3파일은 잘못된 형식이라고 나온다. HxD로 열어보니 16진수와 :으로 이루어져 있다. 메모장에서 :를 없애고 다시 HxD에 붙여보니 마지막 문자열에 ==이 있는 걸로 보아 Base64로 인코딩된 것을 알 수 있었다. Base64로 두 번 디코딩 해보니 이상한 문자열이 나왔다. 인터넷에 검색해보니 rot13으로 암호화한 것을 알 수 있었다. 더보기 ROT13(Rotate by 13)은 단순한 카이사르 암호의 일종으로 영어 알파벳을 13글자씩 밀어서 만든다. ..
CTF-d_Multimedia #42 Hash 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 문제에 있는 암호로 Forensic_1.zip 파일을 풀어보니 wallpaper.jpg와 clue.zip파일이 있다. clue.zip파일에도 암호가 걸려있다. exiftool wallpaper.jpg를 보니 XP commend에 Base64 인코딩된 문자열이 있다. Base64 디코딩 해보니 9b1a81fe0c720c0de21d815e435d291d 문자열이 나왔다. clue.zip 암호는 아니여서 문제에 적혀있듯이 MD5 hash 복호화를 해보니 jok3r이 나왔다. clue.zip파일을 풀어보니 history.txt파일과 jokerBrangkas.zip파일이 있다. jokerBran..
CTF-d_Multimedia #41 모두 비밀번호를 txt파일... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 파일을 열어보면 word에 Hex값이 적혀있다. 헤더를 보니 png파일 같다. 불필요한 문자(\, {})를 메모장에서 지우고, HxD에 넣어 png로 저장했다. 심슨 사진과 오른쪽 하단에 문자열이 있다. 깨져서 잘 보이지 않는다. 다시 HxD를 확인해 보았다. png 푸터 뒤에 pk 시그니처가 있다. zip으로 확장자를 바꾸어 저장한 후 열어보니 flag.txt파일이 들어있다. Flag : h4ck1t{rtf_d0cs_4r3_awesome}
CTF-d_Multimedia #40 DOS 모드에서는... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com HxD로 열어보니 This program cannot be run is DOS mode라는 문자열이 있었다. Jpg footer는 중간에 있었고, 마지막 줄까지 알 수 없는 문자열이 적혀 있었다. binwalk로 확인해보니 jpeg파일과 exe파일이 있었다. exe파일을 실행해보니 플래그가 나왔다. Flag : aw3s0me_flag
CTF-d_Multimedia #39 그림을 보아라 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com eng.png 파일에서 상단에 http://goo.gl/2Tig1v 주소가 있다. 클릭해보니 archive.zip파일을 다운 받으라고 나온다. 압축을 풀어보니 F L A G I S 이미지 파일과 Thumbs.db파일이 있었다. Thumbs viewer.exe를 다운 받아서 Thumbs.db파일를 열어보니 33장의 이미지 파일이 있다. Flag : XP_WAS_SO_SWEET_FOR_HACKERS
CTF-d_Multimedia #38 우리는 바탕화면 캡처 본을 얻었다 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 캡처사진을 자세히 보니 오른쪽 하단에 그림판이 보인다. 그림판에서 채우기 기능을 선택한 것 같다. 그림판에서 파일을 열어 똑같이 채우기를 해보니 플래그가 나왔다. SECCON{the_hidden_message_ever}
CTF-d_Network DefCoN#21 #5 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 압축을 풀면 Dump폴더와 log.txt파일이 있다. log.txt파일을 보면 android dump 파일인 것을 알 수 있다. 먼저 앨범 사진을 확인하기 위해 DCIM폴더를 찾았다. Dump-> HWUserData-> DCIM-> Camara 쓰러져 있는 사람이 Gregory인 것 같다. Flag : DIED

반응형