본문 바로가기

반응형

#Digital Forensic with CTF

(78)
CTF-d_Multimedia #14 Graphics Interchange Format 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일을 열어보면 할아버지가 웃고있는 움짤이 나온다. HxD로 열어보니 헤더는 gif시그니처가 맞다. 문제에서 더이상 주어진 힌트가 없다. 사진 속 할아버지 이름(Gandalf)을 HxD에서 검색해 보았다. flagisgandalfthebest라는 문구가 있었다. 플래그는 gandalfthebest
CTF-d_Multimedia #13 basics 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 steg.png파일을 열어보았다. 파일이름이 steg인 걸로 봐서 Stegsolve로 풀면 될 것 같은 예감이.... cmd에서 java -jar Stegsolve.jar를 입력하여 Stegsolve 툴을 실행시킨다. Red Plane 3, Green Plane 4, Green Plane 2, Random colour map 1~3, Gray bits, Colour Inversion에서 플래그를 찾을 수 있다. 플래그 : L1nux3rr0r
CTF-d_Multimedia #12 이 파일에서 플래그를 찾아라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com sunrise.zip파일을 풀어보니 sunrise.png 파일이 있었다. 파일 사이즈가 커서 블로그에 올릴 수가 없다. HxD로 파일을 열어보았다. 헤더는 png 시그니처가 맞다. 이미지 속성을 보면 3024 x 4032픽셀로 엄청 큰 사이즈임을 알 수 있다. HxD에서 이미지 크기를 줄여보았다. [그림2]에서 png 구조를 보면 헤더 시그니처가 오프셋 0x00에서 00부터 07까지 8바이트. 그 밑에 오프셋 0x10에서 8바이트 중 00~03(4바이트)은 가로 크기, 04~07(4바이트)은 세로크기이다. 여러번 크기를 조정해서 보니 세로크기를 좀 더 늘려주면 된다. 00 00 0F C..
CTF-d_Multimedia #11 계속 주시해라! 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 Proxy.jpg파일을 열어보았다. 당신은 해킹을 당했다는 문구가 적혀 있다. Proxy.jpg를 HxD에서 열어보니 헤더는 FF D8로 JPG 시그니처가 맞았다. 푸터는 FF D9가 존재하긴 하지만 뒤에 숨겨진 문자열이 있다. (스테가노 그래피) 플래그를 쉽게 찾을 수 있었다. 힌트에서 Key Format이 TEXT라고 알려줬기 때문에 다른 방식으로도 풀어보았다. 칼리리눅스에서 strings 명령어로 문자열을 출력해보았다. strings Proxy.jpg | grep -i 16 grep : 특정 문자열을 찾고자할 때 사용하는 명령어 -i : 비교시 대소문자를 구별 안함 16개 ..
CTF-d_Multimedia #10 내 친구는 이것이 특별한... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 img.jpg파일을 열어보았다. HxD로 열어봐도 평범한 jpg 이미지 파일이다. 이미지 우클릭으로 속성창을 열어보았다. 속성창에서 자세히 메뉴를 클릭하여 보니 저작권에 플래그를 찾을 수 있었다. 플래그 : h1d1ng_in_4lm0st_pla1n_sigh7
CTF-d_Multimedia #9 브리타니아의 원더랜드… 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 color.png를 다운받아 열어보니 빨간색과 검은색으로 이루어진 픽셀 이미지가 나왔다. 어떻게 접근을 해야하는지 감이 안와 구글에 검색... PIL(Python Imaging Library)를 import 하기 위해 먼저 설치를 해야 한다. cmd에서 pip.exe파일이 있는 디렉터리로 이동하여 하나씩 설치한다. --> pip install pillow --> pip install image color.png가 있는 경로에 pixel.py라고 저장한다. color.png 이미지를 불러올 변수(pic)를 선언한다. image를 pixel 단위로 분석하여 저장할 변수를 선언한다. 빨간색의 RGB..
CTF-d_Multimedia #8 Three Thieves Threw Trumpets Through Trees 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 문제만 보고는 무슨 말인지 잘 모르겠다. image1.jpg를 다운받아 보았다. 파일 형식이 지원되지 않는다고 나온다. 파일 시그니처와 확장자가 다른 것 같다. HxD를 이용하여 image.jpg파일을 열어보았다. 파일의 확장자는 WAV파일로 Audio for Windows File이다. image1.wav로 저장하여 음원파일을 열어보았다. 실행해보니 순식간에 목소리가 지나갔다. audacity.exe를 이용하여 파일을 열어보았다. 기본으로 8000HZ로 설정이 되어 있어 제일 느린 속도로 줄여보았다. 알아 들을 수가 없었다........... 그래서 메뉴- 효과에서 여러개를 눌러 확인해 보았다. 좌..
CTF-d_Multimedia #7 Find Key(moon) 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 6번 문제와 비슷한 형식으로 파일만 주어졌다. moon.png파일을 저장하여 열어보았다. 사진에는 이상한 점이 없어 Stegsolve 툴을 이용해 보았다. 아무것도 나오지 않았다...; HxD로 moon.png파일을 열어보았다. moon.png파일에서 헤더가 89 50 4E 47 0D 0A 1A 0A로 png파일이 맞았다. 하지만 png 푸터는 49 45 4E 44 AE 42 60 82 이어야 하는데 푸터가 틀렸다. png파일 속에 또 다른 파일이 들어있다는 걸 알 수 있다. [그림4]에서 보면 푸터 위쪽에 flag.txt라는 파일이 들어 있는 걸 볼 수 있다. ctrl + f를 눌러 png 푸터 시..

반응형