본문 바로가기

반응형

분류 전체보기

(185)
S.H.E.L.L CTF 2021 write up 토요일, 05 6 2021, 06:30 UTC — 월요일, 07 6 2021, 06:30 UTC [Forensics] Flag : SHELL{NarUT0_Is_hokaGE} 주어진 COLD_COMPRESS.jpg파일 속에 zip파일이 존재한다. foremost로 추출해보면 o파일과 o.exe파일 두 개가 있다. o파일에 실행권한을 주고 실행해보니 플래그가 나왔다. Flag : SHELL{CRazy_MosQUIto_nEEDS_odoMOS} zsteg로 확인해보면 위에서 풀었던 문자열과 같은 값이 있지만 바로 밑에 위에는 없었던 파일한 개가 있다. 크기가 534*66인 파일이 있다. zsteg -e 옵션으로 파일을 추출해보았다. Flag : SHELL{RayMONd_redDINTON_is_nOt_iLLYA}..
DCTF 2021 write up 금요일, 14 5 2021, 15:00 UTC — 일요일, 16 5 2021, 21:59 UTC [Misc] 처음보는 암호이다. 아무거나 캡쳐해서 구글이미지로 검색해보았다. Aurebesh alphabet 암호가 나온다. Flag : DCTF{MASTERCODEBREAKER} Stegsolve -> gray bits에서 바로 플래그를 확인할 수 있다. Flag : dctf{N0w_Y0u_s3e_m3} 주어진 dragon.pdf파일에는 검은배경에 드래곤 이미지가 있다. pdf-parser로 확인해보니 obj 3에서 javascript 안에 hex값이 있다. hex to ascii javascript코드가 나온다. HTML, CSS and JavaScript demo - Liveweave liveweave...
UMDCTF 2021 write up 금요일, 16 4 2021, 21:00 UTC — 일요일, 18 4 2021, 21:00 UTC [Forensics] [Crypto] [Steganography] [OSINT] [Web] Not Slick Art Class Magic Traveling The Matrix Pretty Dumb File Celebration Testudo's Pizza Justin2 Top of the Charts Subway Pickle Rick Vacation Return of the Flag Bay Coldplay's Flags [Forensics] 주어진 png파일의 hex값이 거꾸로 되어있다. f=open('hex.txt') f1=open('reverse_hex.txt','w') data=f.read().split..
RITSEC CTF 2021 Write up 금요일, 09 4 2021, 16:00 UTC — 일요일, 11 4 2021, 16:00 UTC [Forensics] git clone을 한 후 디렉터리를 확인해 보면 flag.txt파일이 있다. 하지만 파일 안에는 아무것도 적혀있지 않다. git branch -r 원격 저장소의 branch 정보를 보여 준다. origin/!flag가 있다. git checkout [원격 저장소의 branch 이름] 해당 branch로 이동할 수 있다. 다시 flag.txt파일을 확인해보면 플래그가 적혀있다. Flag : RS{git_is_just_a_tre3_with_lots_of_branches} pdf를 보면 4페이지에 검은색으로 무언가를 가려놓았다. 드래그를 해도 아무것도 나오지 않아 이미지인가 싶어 foremo..
Shakti CTF 2021 write up 토요일, 03 4 2021, 06:30 UTC — 일요일, 04 4 2021, 18:30 UTC [Forensics] If you look at HxD, you can see that there are two header signatures. So, I was delete one header signature. Flag : shaktictf{Y0U_4R3_aM4z1nG!!!!} There are several packets with a 'pastebin address'. One of them are real flag. Flag : shaktictf{Th15_w4s_eA5Y!!} strings network2.pcapng I got some numbers. Change decimal numbers to A..
OSINT - Maltego Maltego는 Paterva사가 개발한 OSINT도구이다. 네트워크 구조, 이메일, 조직구조, 도메인, 문서 등 수집되는 정보 간의 관계를 시각화하여 보여주어 사고과정에 도움을 준다. 구글과 같은 검색 사이트나 페이스북과 같은 SNS 등 인터넷에서 공개적으로 존재하는 데이터를 수집하여 개체들 간의 관계를 시각화하여 한 눈에 보기 쉽게 보여준다. Kali Linux에 내장된 도구이며 별도의 설치 없이 사용할 수 있다. 현재 사용 가능한 Maltego는 4가지 버전이 있다. Maltego XL, Maltego Classic, Maltego CE, Maltego casefile 중 Maltego CE가 비 상업용 무료 버전이다. 실습은 CE 버전으로 사용한다. 실습 환경 : Kali-Linux-2020.4...
OSINT 도구 ● OSINT 도구 웹에서 일부 주제와 관련된 정보를 찾아야 하는 상황이라면 이를 위해서 정확한 결과를 얻을 때까지 검색 사이트와 전문 사이트에서 분석해야 하므로 많은 시간이 소요된다. 이제는 웹서 정보를 수집하고 연관시키는데 주로 사용되는 OSINT 도구들이 있다. 텍스트형식, 파일, 이미지 등 다양한 형태로 제공하며 몇 초 내로 정보 수집과 처리가 가능하기 때문에 OSINT 도구가 필요하다. 2021 Top 10 OSINT Tools를 검색해보면 아래와 같은 도구들이 나온다. 도구 설명 Maltego 네트워크의 구조 및 이메일, 도메인 등을 알 수 있고, 데이터 간의 관계를 시각화하여 보여준다. Kali Linux에 내장되어 있다. Shodan 인터넷 연결된 모든 기기들의 데이터를 수집하고 제공해주는..
OSINT란? ● OSINT란 무엇인가? 일반적으로 공공에서 접근이 가능한 오픈소스를 이용하여 원시 데이터를 수집하여 얻은 정보를 OSINT라고 정의한다. Open Source와 군에서 정보를 수집하는 첩보활동에서 유래된 Intelligence가 합쳐져서 탄생한 용어이다. OSINT는 국가나 민간 정보단체 등에서 테러 및 범죄활동과 관련된 정보를 파악하기 위해 사용되며, 신문, 라디오, TV등의 전통적인 매체를 통한 오픈소스 정보수집에서 출발하였다. 현재는 IT의 지속적인 발전으로 광범위하게 정보를 수집하기 위해 데이터 유출을 방지하고 민감 정보를 파악하여 사이버 위협 요소를 식별하고 있다. 또한 사이버 공격으로부터 보호하기 위해 효과적인 위협 전략을 수립하는 목적으로 활용된다. 특정 정보를 수집하기 위한 목적으로 블..

반응형