분류 전체보기 (185) 썸네일형 리스트형 Codefest 2020 write up 금요일, 19 3 2021, 12:30 UTC — 토요일, 20 3 2021, 12:30 UTC [Forensic] 오른쪽이미지는 주어진 anime.jpg파일이다. HxD로 보면 jpg 푸터 뒤에 flag.txt가 있는 걸로 보아 PK를 잘못써놓은 것 같다. 50 4B로 알맞게 수정한 뒤 열어보면 암호가 걸려있다. fcrackzip명령어로 암호가 쉽게 풀린다. PW = dragonballz 압축을 풀면 flag.txt파일이 나오는데 HxD로 보면 시그니처는 PDF파일이다. 확장자를 pdf로 바꾸어 저장하여 열면 또 암호가 걸려있다. 이번에 John the ripper를 이용하여 암호를 풀었다. pdf2john.pl를 사용하면 된다. PW = naruto Flag : codefest{y0u_4r3_g00d.. Tenable CTF 2021 write up 목요일, 18 2 2021, 12:00 UTC — 월요일, 22 2 2021, 12:00 UTC [Forensic] butter.jpg 발견 follow tcp stream에서 raw 데이터로 추출 Flag : flag{u_p4ss_butt3r} supersecure.7z발견 compress_info.txt 발견 7z 압축을 풀면 dataz파일과 pickle_nick.png파일이 있다. Flag : flag{pickl3_NlllCK} dataz파일은 아주 긴 hex 문자열로 되어 있다. hex to ascii --> base64문자열이 나온다. base64 to hex --> jpg시그니처가 나온다. Flag : flag{20_minute_adventure} 주어진 fixme.png 파일은 헤더와 푸터 .. SecureBug CTF 2021 write up 월요일, 15 2 2021, 11:00 UTC — 목요일, 18 2 2021, 11:00 UTC 주어진 파일은 file.what binwalk -e file.what zip 파일이 추출되었다. 파일에는 암호가 걸려있었고, HxD에서 패스워드를 찾을 수 있었다. 7z -p[password] [zip file] 압축을 해제 하면 Article1.jpg파일이 나온다. 확장자는 jpg이지만 HxD로 열어보면 헤더가 PK이다. 확장자를 docx로 저장하고 열어보니 플래그가 있었다. Flag : SBCTF{n1c3_c4rv1n6_w3ll_d0n3} 주어진 파일은 duck.pcapng 와이어샤크에서 export http object list를 확인해보니 mp4파일이 있었다. Flag : SBCTF{1n53cur3_c.. TrollCAT CTF 2021 write up(2) [Crypto] - RSA ct= 1592795437469015206870039029807459319625386407716920707183199931021124322008419863382476131322675613721771681383213982728186028078615111939257133091404378579515412646099347707931288623847750776650983101064438899865956530344171961513166167011695644910195650593174801817119087876573131784625460740481329713553709004341740489566085332012781279901002700578590163493902087240888120114.. TrollCAT CTF 2021 write up 토요일, 06 2 2021, 04:30 UTC — 토요일, 06 2 2021, 16:30 UTC Forensics Crypto Steganography Web Osint Misc Forbidden Deal Breaking Aliens Message Nested exploration Trip to Snapistan RichOrphan the_sus_agent Lost In Forest Change my mind Trip to Snapistan2 Mr_evilpepo_1 HashCat CatBite Show your Dedication [Forsensics] 주어진 trollcats.car 파일을 binwalk 명령어로 확인해보면 bzip2파일이라는 걸 알 수 있다. 파일을 추출해보면 플래그가 있다. Fla.. Shadow CTF 2021 Write up (2) 화요일, 26 1 2021, 00:00 UTC — 수요일, 27 1 2021, 00:00 UTC Crypto Osint Rick and morty on adventure Intel Expert valhala What are semaphores processes Hand-Work Monk colored P [Crypto] 주어진 파일은 rm.png이다. 문제에 적힌 Rick and morty cipher를 검색해보니 Gravity Falls Bill Cipher가 나왔다. www.dcode.fr/gravity-falls-bill-cipher Bill Cipher - Gravity Falls - Online Decoder, Translator Tool to decode / encode with the cip.. Shadow CTF 2021 Write up 화요일, 26 1 2021, 00:00 UTC — 수요일, 27 1 2021, 00:00 UTC Reversing Forensics Warm-up Peace Unchallenging Linux Help Key2success Suspicipus Riddle Thirsty Crow Hash Riddle Vault Source Riddle Anarchy Riddle The Final Riddle Found by SS... [Reversing] strings 명령어로 쉽게 플래그를 찾을 수 있었다. Flag : shadowCTF{steppingstone} 위와 같은 방식으로 플래그를 찾을 수 있었다. Flag : shadowCTF{Ar@b1an_night5} 위와 같은 방식으로 하면 플래그를 찾을 수 있다. 문.. [Docker] 도커 이미지 관리 docker images 4rensic01.tistory.com/166 이미지를 다운로드할 때 출력되는 Pull complete 값은 레이어 데이터에 해당된다. 도커 이미지는 레이어로 구성되어있다. 이미지를 다운받으면 레이어들은 독립적으로 저장되고 절대로 변하지 않는다. 레이어들이 저장되어 있는 곳을 찾기 위해 스토리지 드라이버를 검색해보았다. overlay2 드라이버가 나오는 것을 확인할 수 있다. docker info | grep Storage 도커 이미지 레이어 데이터는 /var/lib/docker/image/overlay2/layerdb/sha256 디렉토리에 저장된다. 레이어를 확인해보면 위의 도커 이미지 목록에서 IMAGE ID와는 전혀 다른 데이터가 나왔다. 즉, 이이미지 다운로드했을 때 나.. 이전 1 2 3 4 5 6 7 8 ··· 24 다음