2021
-
[ctf-d] 브리타니아의 원더랜드...2021/Write-Ups 2022. 3. 22. 18:02
1팀 박지혜 ctf-d. 브리타니아의 원더랜드... http://ctf-d.com/challenges#%EB%B8%8C%EB%A6%AC%ED%83%80%EB%8B%88%EC%95%84%EC%9D%98%20%EC%9B%90%EB%8D%94%EB%9E%9C%EB%93%9C%E2%80%A6 [DigitalForensic] with CTF ctf-d.com 이미지에서 메시지를 인코딩한 후 메시지를 디코딩하도록 요청했다고 쓰여있다. 우선 color.png 파일을 다운받아 보았다. 사진만 봐서는 아무것도 알 수 없는 것 같아 우선 사진의 기본적인 밝기, 명도, 채도, 대비 등을 조절해보았다. 채도 등을 조절해보았을 때는 아무런 소득도 없었지만, 그림을 확대해 본 결과 그림이 픽셀 단위로 만들어진 것을 확인할 수 있..
-
[ctf-d] 사진 속에서 빨간색이...2021/Write-Ups 2022. 3. 16. 01:02
1팀 이유진 I. 문제 소개 II. 문제 풀이 hidden.png 파일을 열면 위의 사진이 뜬다. 힌트를 보면 빨간색이 이상하다고 해서 색감 조정을 해보았지만 특별히 뭐가 보이지는 않았다. 감이 안 잡혀서 구글링을 해보았더니 "LSB SteganoGraphy"라고 한다. 스테가노그라피(SteganoGraphy)란? 데이터 은폐 기술 중 하나이며, 데이터를 다른 데이터에 삽입하는 기술 혹은 그 연구를 가리킨다. 출처 : https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%85%8C%EA%B0%80%EB%85%B8%EA%B7%B8%EB%9E%98%ED%94%BC LSB는 Least Significant Bit의 약자로 중요도가 낮은 비트들은 1~2 비트를 바꿔도 사람의 눈에는 큰 차..
-
[ctf-d] 파일에서 플래그를 찾아라2021/Write-Ups 2022. 3. 15. 23:59
4팀 김세연 디스크 문제여서 바로 ftk에 첨부파일을 넣어보았다. 근데 실패했다. 보니까 파일에 확장자도 없길래 HxD에 넣어봐야겠다. 헥스 값을 봤는데 시그니처를 잘 모르겠어서 구글링해보았다. 그랬더니 XZ 파일이라고 한다. 그래서 확장자를 XZ로 바꿔주었더니 반디집으로 열렸다. 근데 내부에 또 파일이 있어서 열어보니 메모장으로 이렇게 깨져있었다. 보니까 저 파일도 확장자가 없어서 HxD에 넣어봐야겠다. 헥스 값을 구글링해보니까 7z파일이라고 한다. 수정해서 열어보자 그랬더니 파일이 되게 많이 나왔다. 근데 파일을 잘 보면 013.7z파일이 다른 파일들과 다른 크기로 압축이 되어있는 것을 알 수 있다. 이거를 열어보자 그랬더니 또 파일들이 나왔는데 압축크기가 다른 한 파일을 계속 선택하기로 했다. 계속..
-
[DigitalForensic_with CTF] 그림을 보아라2021/Write-Ups 2022. 3. 15. 23:45
3팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운 받은 사진을 보면 http://goo.gl/2Tig1v라는 주소가 있어서 들어가보았다. archive.zip라는 파일을 다운받을 수 있어서 다운받고 열어보았더니 Flag is라는 사진과 Thumbs.db라는 파일이 있었다. *Thumbs.db는 이미지들의 미리보기 기능이라고 한다. (https://dream-promise.tistory.com/125) Thumbs.db파일은 그냥 안열려서 thumbs.db viewer online이라고 검색해 보았더니 밑에 사이트에서 열 수 있었다. https://thumbsdb.herokuapp.com/ 사이트에서 연 파일들을 zip 파일로 다운 받을 수 있어서 다운받았더니 플래그가 나왔다. Flag : XP..
-
[ctf-d] 답을 찾고 제출해라!2021/Write-Ups 2022. 3. 15. 23:25
4팀 임예은 일단 문제를 보면 jpg 파일을 하나 다운받도록 되어있다. 다운받으면 다음과 같은 이미지가 있는데, 처음에는 사진 명이 steg여서 스테가노그래피를 사용해 푸는 문제인줄 알고 사진을 다양하게 확인해보았으나 사진 자체에는 플래그가 숨겨져있지 않았다. 그래서 HxD를 열어 확인했더니 jpg 푸터 시그니처 뒤로 zip파일을 뜻하는 PK 시그니처가 보였다. 따라서 그 부분부터 끝까지 복사해 새로운 파일에 붙여넣기한 후, zip파일로 저장해 압축을 풀어보았다. 압축을 풀면 usethis 라는 파일이 하나 나온다. 말 그대로 이걸 사용하라는것 같다. 파일의 확장자가 없으므로 파일 자체로는 열리지 않아 HxD로 열어보았다. 위와 같이 뜬다. 다른건 무슨 말인지 모르겠지만 download.php가 있는것을..