-
수요일 김세연 개인 블로그 업로드입니다. https://sseddi.tistory.com/52 [ctf-d] Find Key(butterfly) 문제를 보면, png 파일이 있다. 평범한 png 파일처럼 보이지만 스테가노 그래피 같다. (항상 문제에 이미지가 첨부되어 있으면 이미지 안에 키가 숨겨져 있는 듯하다.) 그래서 바로 전에 푼 문제인 sseddi.tistory.com
화요일팀 백희원 https://heewon9809.tistory.com/25 Network #1-DefCoN#21 #1 'Jack이 당신에게 캡쳐 정보를 보여준다.', '회의가 예정된 요일은?'을 보았을 때 해당 파일이 캡쳐 정보이고, 그 정보로 인해 요일을 알아내야 하는 것 같다. 해당 파일은 pcap확장자를 가지� heewon9809.tistory.com
화요일팀 백희원 https://heewon9809.tistory.com/29 Multimedia #64-스타워즈 시간이 돌아왔다! 200 이번 문제는 제목이 재밌어 보여서 고르게 되었다. 해당 파일을 다운로드하고 열어보면, 세로로 긴 알록달록 지글지글한 사진이 나온다. 초반 문제들의 스테가노그래피 기법이 떠올라 온 heewon9809.tistory.com
화요일팀 손현지 파일을 다운받아보았다. sunrise.png 파일이 있었다. 스테가노그라피는 아니었다. 파일의 속성을 보니 픽셀값이 눈에 띄었다. png헤더값을 알아보고 픽샐 값을 수정해보려고 한다. hxd로 파일을 살펴보았다. 이렇게 되어있었다. 여기서 png헤더에 대해 자세히 보면 이미지 세로크기부분을 늘려줘보았다. 바꾼후 다시 png파일을 열어보았다 밑부분에 키값이 생긴 것을 알 수 있다.
디지털 포렌식 목요일팀 이수현> 개인블로그 업로드 blog.naver.com/altnfsudwo/222055488992 디지털 포렌식 [CTF] 우리는 이 파일에 플래그를 넣었지만 오는길에 뭔가 엉망이 됐어요.해당 문제의 파일을 다운로드 받고 ... blog.naver.com
화요일팀 손현지 jpg파일을 다운받았다. 이런 파일이었는데 스테가노는 아니었다. 파일 속성을 확인해봤는데 별 다를게 없어보여서 헥스에디터를 사용했다. 이때 jpg의 header 시그니처가 FF D8이고 jpg의 footer 시그니처가 FF D9인데 footer뒤에 내용이 있어서 flag라고 생각했다. 입력해봤더니 정답이었다.
화요일팀 손현지 jpg를 바로 다운받아보았다. 이런 그림이었다. 스테가노로 아무것도 보이지 않아 파일 속성을 확인해 보았다. 저작권에 해당된 내용이 이상해서 적어보니 정답이었다.
수요일 황유림 strcmp를 우회하면 되나보다.  password를 입력하는 칸이 나온다. 난 password를 모르니 아래 view-source를 클릭한다. strcmp 함수는 문자열, 문자열 비교 -> 같은 경우 0반환 문자열, 배열 비교 -> 같지 않아도 0반환 따라서 문자열과 배열의 비교로 우회하고자 한다. password를 배열로 변경하고 패스워드 칸에 숫자를 입력했다. chk 버튼을 클릭하면 플래그 값이 나온다!