분류 전체보기
-
[ctf-d] splitted2022/Write-Ups 2022. 9. 27. 23:45
3번 김주미 방금 풀었던 문제의 바로 옆 문제이다. 쪼개진? 갈라진? 열어보니까 wireshark 로 확인할 수 있는 패킷 같은데 제목 보면 단편화 관련인가 싶기도 하고? 열어보면 양이 그렇게 많진 않다. 송수신자도 명확하게 두 명 뿐이고 TCP 프로토콜로 파일을 전송했나보다~ 저 flag.zip을 얻는 게 관건일듯. 찾아보니 패킷들 순번을 조합해서 리눅스 명령어로 재조립 할 수도 있지만 더 간단히 패킷 스니핑을 할 수 있는 방법이 있다고 한다. 바로... networkMiner https://www.netresec.com/?page=networkminer NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a net..
-
[ctf-d] Graphics Interchange Format2022/Write-Ups 2022. 9. 27. 23:26
3팀 김주미 100점 짜리지만 제목이 있어보여서 가져왔다. (^^) 그런데... 그래픽 교환 포맷? 바이너리 코드로 열어봤을 때 시그니처를 조정해서 파일 포맷을 jpg나 png 계열로 바꾸거나 뭐... 아무튼 HxD로 열면 해결될 것 같은 느낌이다. 제공받은 파일은 간달프 gif 파일~ 의외로 시그니처에 문제가 있는 것은 아니었다. jpg나 png 시그니처 검색해도 나오는 건 없더라. 널바이트로 채워져서 대충 봤을 때 중간에 뭐가 들어갔겠거니~ 하는 부분도 없었는데 생각없이 내려보다가 누가봐도 플래그같은 문자열을 발견했다. ... 이렇게 푸는 게 맞나 싶긴 하다. 보통 바이너리 코드 열어서 보는 문제들은 flag나 ctf 같은 키워드 검색해서 나오는 경우도 많은 것 같다. key : gandalftheb..
-
[N0NAMED] 길에서 주어온 만두카테고리 없음 2022. 9. 27. 23:13
6팀 박지혜 Q. N0Named Wargame. 길에서 주어온 만두 http://ctf.no-named.kr:1234/challenges#%EA%B8%B8%EC%97%90%EC%84%9C%20%EC%A3%BC%EC%96%B4%EC%98%A8%20%EB%A7%8C%EB%91%90-5 문제에 첨부파일로 알집 파일이 있어 다운받아주었다. 다음과 같이 readme.txt와 big.png 파일이 보인다. readme.txt 파일은 문제와 똑같은 말이 쓰여 있다. 우선 big.png 파일을 HxD 에디터를 이용해 분석해보기로 했다. Header 부분은 별 다를 게 없어 보인다. Footer 부분도 가 보았다. 마지막 부분에 PASS:1234 라는 비밀번호의 단서를 발견할 수 있었다. 힌트로 윈도우의 opensteg..
-
-
[N0NAMED] 입사테스트[2]2022/Write-Ups 2022. 9. 27. 23:12
6팀 박지혜 Q. N0Named Wargame : 입사테스트[2] http://ctf.no-named.kr:1234/challenges#%EC%9E%85%EC%82%AC%20%ED%85%8C%EC%8A%A4%ED%8A%B8[2]-3 힌트가 이미지 파일 복구라는 것을 먼저 알고, task.jpg 파일을 다운받았다. 파일을 열자 이 파일의 형식은 지원되지 않는다고 뜬다. HxD 에디터로 이 파일을 열어 파일의 제대로 된 확장자가 무엇인지 알아보도록 한다. 파일의 시그니처를 확인해보니 이 파일은 png 파일이었던 것 같다. 하지만 기존의 png 파일의 시그니처와 완벽하게 맞지 않으므로 시그니처를 수정해주었다. PNG 헤더 시그니처 : 89 50 4E 47 0D 0A 1A 0A 사진이 열리긴 했지만 어떠한 힌트..
-
[ctf-d] 모두 비밀번호를 txt파일...2022/Write-Ups 2022. 9. 27. 23:04
1팀 송보연 ctf-d 사이트의 모두 비밀.. 이라는 문제를 풀어보려 한다. 문제에 따로 키 포멧은 주어져 있지 않고, 확장자가 rtf인 파일이 하나 주어져있다. 문제에서 txt 파일이 언급되어있고 "탑비밀"이라는 단어가 언급되어있는걸 보니 rtf파일에서 무언가를 찾아야하는거 같다. 주어진 파일을 다운받아서 노트패드 파일로 열어보았다. 이렇게 헥사 값이 엄청나게 많이 들어있는 파일이다. 헥사값... 뭔가 지금까지 HxD를 이용해서 헥사값을 살펴봤던게 생각났다. 지금까지 HxD를 이용해서 헥사값을 살펴봤을때는 헤더시그니처와 푸터시그니처를 주로 살펴봤었다. 혹시나? 하고 맨 처음 헥사값만 따로 떼 봤다. 00 89 50 4e 47 ... 쓸데없는 문자들을 다 제외하고 나온 헤더값? 이다. 이부분을 구글에 쳐..
-
-
[ctf-d] 우리의 제일 귀여운…2022/Write-Ups 2022. 9. 27. 22:02
5팀 최민주 pcap 파일을 와이어샤크로 열어보았다. 클라이언트가 서버에게 png파일을 요청한 기록을 확인할 수 있다. 이 부분을 마우스 우클릭을 하여 tcp stream으로 살펴보았다. png 파일을 다운로드 하기 위하여 show data as ASCII => RAW로 바꿨다. 하단의 sava as를 눌러주고 저장된 파일을 열어보았다. png 파일이라면 연결 프로그램이 갤러리로 연결될텐데 아닌 걸 보아하니.. 속성을 살펴보았다. png 파일이 아니다. Hxd편집기로 파일을 열어보았다. 드래그된 부분을 포함하여 쓸데없는 부분들을 전부 잘라주었다. 이 파일을 추출할 수 있었지만 별다른 플래그는 보이지 않았다. 여기서 막혀서... 다른 write-up을 참고했다. Urgent Pointer : 긴급 데이터 ..