분류 전체보기 (185) 썸네일형 리스트형 CTF-d_Multimedia #4 우리는 이 파일에 플래그를... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 ABCTF{(key)}이고, flag파일이 있다. 확장자가 없어 HxD로 열어보았다. 헤더 시그니처를 검색해보니 GZIP파일이였다. HxD에서 flag파일을 flag.gz라고 저장하여 압축을 해제해도 되지만 리눅스에서 압축을 풀어보았다. vmware에서 칼리리눅스를 실행하여 flag파일의 타입을 확인해보니 gzip으로 압축되어있는 것을 알 수 있다. 압축을 풀기 위해 flag파일 확장자를 gz으로 바꾸어 준다. --> mv flag flag.gz gunzip으로 압축을 해제한 후 cat 명령어로 파일 안에 뭐가 있는지 확인한다. 플래그 : ABCTF{broken_zipper} CTF-d_Multimedia #3 사진 속에서 빨간색... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 파일 hidden.png를 다운받아 열어보았다. 사진만 보았을 때는 이상한 점은 없었다. 문제에서 빨간색이 이상해 보인다고 하여 스테가노그라피 툴인 Stegsolve로 열어보았다. Stegsolve는 이미지에서 텍스트를 추출하는 툴이다. Stegsolve 툴을 사용하려면 java가 설치되어 있어야 한다. cmd에서 java -jar Stegsolve.jar라고 입력하면 Stegsolve의 작은 창이 나온다. hidden.png를 열어보았다. Stegsolve를 Red plane0으로 맞추니 플래그가 나왔다. 플래그 : tjctf{0dd5_4nd_3v3n5} CTF-d_Multimedia #2 저는 플래그를 이 파일에.. 출처)http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com 주어진 힌트는 KEY Format : ABCTF{(key)}이고, 이미지파일 just_open_it.jpg가 주어졌다. 주어진 파일을 열어보니 영어단어가 적혀있다. 여기서 힌트를 얻을 수 있다. flag, hex, editor... Hex에디터로 열어서 힌트로 주어진 문자 ABCTF를 검색하면 플래그를 찾을 수 있었다. Flag : ABCTF{forensics_1_tooo_easy?} CTF-d_Multimedia #1 제 친구의 개가 바다에서... 출처) http://ctf-d.com/ [DigitalForensic] with CTF ctf-d.com CTF-d Multimedia의 첫 문제이다. 주어진 hidden.jpg 파일을 다운받고 열어보니 엄청나게 밝은 이미지가 나왔다. 이미지 밝기를 조정한다면 사진 속 이미지를 알 수 있을 것 같다. 포토샵을 열고 메뉴- 이미지-> Adjustments -> Brightness/Contrast 클릭한다. 명도/대비 조절을 했더니 사진속에 글자가 보인다. Flag : tjctf{th3_f0x_jump3d_0v3r_m3} 파일 시그니처 모음 & 파일 확장자란? 파일 확장자란? 컴퓨터 파일의 이름에서 파일의 종류와 그 역할을 표시하기 위해 사용하는 부분이다. 간단히 확장자라고도 한다. 많은 운영체제들은 파일이름에서 마지막 점(.) 뒤에 나타나는 부분을 확장자로 인식한다. 출처) https://ko.wikipedia.org/wiki/%ED%8C%8C%EC%9D%BC_%ED%99%95%EC%9E%A5%EC%9E%90 예를 들어 abc라는 jpg파일이 있다. 파일을 똑같이 복사하여 확장자를 docx로 변경하니 word아이콘으로 바뀌었다. word파일을 열어보면 오류가 생겼다고 열리지 않는다. HxD에서 두 파일을 열어보니 모두 헤더부분이 FF D8로 jpg확장자였다. 파일의 확장자로는 파일을 식별할 수 없다. 그러므로 모르는 파일을 함부로 클릭해서는 안된다. 파일의 .. Network Forensic puzzles contest #4 [Puzzle #4 : The Curious Mr.X] http://forensicscontest.com/2010/02/03/puzzle-4-the-curious-mr-x Puzzle #4: The Curious Mr. X – Network Forensics Puzzle Contest While a fugitive in Mexico, Mr. X remotely infiltrates the Arctic Nuclear Fusion Research Facility’s (ANFRF) lab subnet over the Interwebs. Virtually inside the facility (pivoting through a compromised system), he conducts some noisy netw.. Network Forensic puzzles contest #3 [Puzzle #3 Ann's AppleTV] http://forensicscontest.com/2009/12/28/anns-appletv Ann’s AppleTV – Network Forensics Puzzle Contest Ann and Mr. X have set up their new base of operations. While waiting for the extradition paperwork to go through, you and your team of investigators covertly monitor her activity. Recently, Ann got a brand new AppleTV, and configured it with the static IP forensicsconte.. Network Forensic puzzles contest #2 [Puzzle #2 : Ann Skips Bail] http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail Puzzle #2: Ann Skips Bail – Network Forensics Puzzle Contest After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town. “We believe Ann may have communicated with her secret lover, Mr. X, before she left,” says .. 이전 1 ··· 20 21 22 23 24 다음