분류 전체보기 (185) 썸네일형 리스트형 CTF-d 언제 다 풀지..... Multimedia는 푼 것보다 반이 더 남았는데.... CTF-d_Multimedia #18 Wota 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일 압축을 풀어보면 사진 1장과 zip파일이 있다. ke0n9.zip파일에는 암호가 있다. 문제에서 주어진 password는 아니다. exiftool로 cewe.jpg 정보를 보니 16진수가 있다. HxD에 넣어보니 문자열이 나와 base64 디코딩을 해보았다. 뭔가 이상하다.... 디코딩을 해도 암호는 아니였다. 혹시나 하는 마음에 한 번 디코딩을 해보았다.... 또 한 번 해보았다. 문자열이 점점 줄어든다... 6번의 디코딩 끝에 ke0n9.zip파일 암호가 나왔다. JkT48-K1n4L 압축을 풀어보니 r4cUn파일이 있었고 Hex로 열어보니 flag값을 확인할 수 있었다.. CTF-d_Multimedia #17 호레이쇼가 플래그를 보며... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일속에는 CSI 마이애미 편에 나오는 호레이쇼가 있다. 확장자를 확인해 보니 jpg가 두개이다. exiftool은 이미지 파일의 경로를 인자값으로 넘겨주어 파일에 대한 metadata 정보를 볼 수 있다. 제일 하단에 썸네일 정보가 나왔다. exiftool -binary -ThumbnailImage 파일명 > thumbnail_1.jpg를 하여 사진을 얻는다. 하지만 하단에 또다른 썸네일이 존재하여 똑같은 방식으로 사진을 추출한다. 첫번째 사진은 딱히 필요한 사진이 아닌 것 같고, 두번째 추출한 썸네일이 플래그인 것 같다. 사진을 좌우반전해보니 플래그를 얻을 수 있었다. Fla.. CTF-d_Multimedia #16 원래 의미가 없는 것들도... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 txt파일을 보면 편지?형식으로 되어 있으나 문장이 중간에 끊기고, 줄바꿈이 되어 있다. 구글에 검색해 보니 스팸 메세지 복호화를 지원해 주는 웹 사이트가 있다. www.spammimic.com 디코딩하면 플래그가 나온다. Flag : flag_is_b3st_spam_st3g4n0 CTF-d_Multimedia #15 splitted 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 압축을 풀면 splitted.pcap파일이 들어있다. File-export object-HTTP를 보면 총 8개의 flag.zip파일이 있다. 필터링을 해서 보면 패킷 번호 14, 24, 34, 44, 54, 64, 74, 84가 있다. Follow HTTP Stream으로 확인해보면 content-range에 byte 범위가 나온다. 패킷번호 순서 대로 범위가 같은 건 아니다. 범위는 뒤죽박죽이다. 하나씩 열어 순서를 맞추어 보았다. 패킷번호 범위 14 2345~2813 24 0~468 34 1407~1875 44 2814~3282 54 3283~3744 64 469~937 74 93.. 제 2회 TeamH4c CTF Write up 금요일, 20201009 17:00 UTC - 토요일, 20201010 17:00 UTC [Forensic] png파일이지만 HxD로 열어보면 헤더가 JPG이다. 하지만 FF D9 푸터는 없었다. 제일 마지막을 보면 GNP라고 적혀있다. HackCTF에서 푼 기억이 있다. GNP를 거꾸로 하면 PNG이다. 82 60 42 AE 44 4E 45 49 부터 0A 1A 0A 0D 47 4E 50 89까지만 따로 txt로 저장하여 문자열을 거꾸로 뒤집었다. f=open("GNP.txt") data=f.read().split(' ') print(' '.join(reversed(data))) 뒤집은 값을 hex에 넣어 새로 저장해보면 처음과 같은 그림이 나온다. Stegsolve로 열어보았다. 하단에 플래그같은 형.. CTF-d_Network DefCoN#21 #3 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 키워드로 전화가 나왔다. 메세지 관련 문제일 것 같다. Export object-> HTTP에서 확인해보았다. 첫 번째에 mms-message가 나와있다. 해당 패킷을 Follow stream으로 확인해보면 VID 20130705 14557.mp4파일을 보낸 것을 알 수있다. 클라이언트부분만 raw로 바꾸어 test.mp4로 저장했다. HxD로 열어보면 클라이언트의 모든 내용이 저장되었기 때문에 불필요하 부분은 지워줘야 한다. mp4 헤더시그니처는 00 00 00 18 66 74 79 70 이다. 시그니처 앞부분을 다 지우고 다시 저장하였다. test.mp4파일을 열어보면 Top secret이라고 나오.. CTF-d_Network DefCoN#21 #2 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 둘의 대화 내용을 카빙했을 것이라 예상하고, NetworkMiner에서 메시지를 확인해보았다. 3개의 메세지가 카빙되어 있었다. Betty와 Gregory 대화가 있다. Betty가 S3cr3tVV34p0n가 패스워드라고 Gregory에게 보냈다. 메시지 마지막을 보면 DCC SEND라고 적혀있다. DCC SEND : 하나의 프로토콜 r3nd3zv0us : 파일이름 2887582002 : IP 1024 : port number 819200 : 보낸 파일 크기 메뉴 Stactistics-> Conversations에서 아까 포트가 1024라고 했으니 하단에 follow tcp stream으로 확인해보았다.. 이전 1 ··· 11 12 13 14 15 16 17 ··· 24 다음