2021/Write-Ups
-
4팀_최민영 Write-ups(with CTF - 이 그림에는 뭔가 좀 수상한...)2021/Write-Ups 2022. 1. 18. 22:01
with CTF의 '이 그림에는 뭔가 좀 수상한...'을 풀어보겠습니다. 문제와 함께 있는 파일을 다운받아 보니 오락실에서 많이 봤던 친구가 있었습니다. 이 사진에 숨겨진 메세지가 있는지 먼저 명도와 밝기 등을 조절해가며 살펴보니 별 다른 소득은 없었습니다. 또한 사이트를 이용하여 사진을 조사해 봤지만 이 또한 별 다른 소득이 없었습니다. https://stegonline.georgeom.net/upload StegOnline stegonline.georgeom.net 사진을 자세하게 조사하기 위해 HxD 프로그램을 통해 열어보겠습니다. HxD 프로그램을 사용해 PNG 사진을 분석해보았지만 별다른 문제점을 찾지 못하여 결국 다른 사이트에서 작성해주신 해설을 참고했습니다. 문제는 파일내에 또 다른 파일. ..
-
4팀 임예은 Write-Ups(HackCTF 잔상)2021/Write-Ups 2022. 1. 18. 20:05
HackCTF의 잔상이라는 문제를 풀어보았습니다. 문제를 보면 compare.zip이라는 압축 파일을 다운받도록 되어있습니다. 압축파일을 다운받아 압축을 해제하면 두 장의 사진이 들어있는데, 파일 이름만 다를뿐 두 장의 이미지는 육안으로 확인했을때는 똑같아보입니다. 두 장의 사진은 모두 다음과 같습니다. 잔상이라는 말은 사라진 뒤에도 지속적으로 떠오르는 이미지를 말합니다. 따라서 처음에는 스테가노그래피 해독이나 사진의 밝기를 조정하는 것과 같은 방법을 사용하여 이미지 자체에서 키를 얻어내려고 하였습니다. 하지만 두 방법 다 결과를 얻지 못해 이미지를 hxd로 열어보았습니다. 각각 이미지의 텍스트 값만을 확인해서는 답을 얻을 수 없었고, 압축파일에 들어있던 파일의 이름이 compare인것을 생각하여 두 사..
-
1팀 박지혜 Write-Ups (Suninatas_19)2021/Write-Ups 2022. 1. 18. 18:15
Suninatas Q19 http://suninatas.com/challenge/web19/web19.asp 19번 문제는 0과 1의 이진수로 이루어진 암호를 푸는 것 같은 문제이다. 문제를 해결하기 위해 이진수를 문자로 바꾸는 사이트를 이용하기로 했다. 바이너리 -> 문자열 변환 사이트 : http://www.unit-conversion.info/texttools/convert-text-to-binary/#data 변환한 결과 알 수 없는 문자열이 나열된 것을 확인할 수 있다. 문자의 나열을 보면 특정 알파벳이 매우 많이 분포되어 있는 것을 확인할 수 있다. 여기에서 힌트를 얻어 암호화된 문구가 치환 암호일 것이라고 판단했고, 암호 치환 사이트를 이용해 복호화했다. 치환 암호 복호화 사이트 : http..
-
1팀 이유진 Write-Ups (Suninatas_03)2021/Write-Ups 2022. 1. 18. 18:09
I. 문제 소개 써니나타스 3번 http://suninatas.com/challenge/web03/web03.asp Game 03 suninatas.com II. 문제 풀이 문제를 확인해보니 "Write articles in Notice Board!"라는 문장 외에는 아무 것도 없었다. 소스 코드를 확인해보았지만 얻을 수 있는 것은 아무것도 없었다. 그래서 일단 문제에서 주어진대로 Notice 게시판을 확인해보았다. 그러나 Notice 게시판에는 글을 쓸 수 있는 버튼이 존재하지 않았다. Free 게시판에 들어가보니 Write 버튼을 찾을 수 있었다! Write 버튼을 클릭하니 글을 쓸 수 있는 FREE WRITE 페이지로 넘어갔다. 링크를 보면 FREE 게시판 링크 뒤에 "/write"만 추가되어있는 ..
-
2팀_최민주 write-ups(Suninatas_19)2021/Write-Ups 2022. 1. 18. 00:14
What is it? 이라는 문구와 함께 방대한 양의 이진수가 나열되어 있는 창이 뜬다. f12키를 눌러 코드를 읽어보았지만 힌트를 따로 얻을 순 없었다. Convert text to binary - Converters (unit-conversion.info) Convert text to binary - Converters About Convert text to binary tool Convert text into binary. Computers store all characters as numbers stored as binary data. Binary code uses the digits of 0 and 1 (binary numbers) to represent computer instructions ..
-
3팀 이수현 Write-Ups(ctf-d_호레이쇼가 플래그를 보며)2021/Write-Ups 2022. 1. 17. 13:03
0. 문제에서 다운 받은 파일을 Hex 에디터로 확인 - jpg의 파일 시그니처는 FF D8 FF E1 - 한 파일에서 jpg 파일 시그니처가 3개가 보임 1. exiftool 이용 - 이미지, 오디오, 비디오 및 PDF 메타 데이터를 읽고, 쓰고, 조작하기위한 무료 오픈 소스 소프트웨어 프로그램 - 분석하고자 하는 이미지 파일과 같은 경로에 위치해야 함 -다운로드 파일 참고 블로그 https://4rensic01.tistory.com/94 CTF-d_Multimedia #17 호레이쇼가 플래그를 보며... 출처) http://www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com 주어진 파일속에는 CSI 마이애미 편에 나오는 호레이쇼가 있다. 확장자를 확인해..
-
3팀_김소희_Write-Ups (N0Named Wargame-MagicIMAGE/회사 찾기)2021/Write-Ups 2022. 1. 16. 19:27
1. [N0Named Wargame - Forensics파트] MagicIMAGE 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하고 열어보면 지원하지 않는다고 하면서 이미지가 보이지 않는다. HxD로 열어서 png파일의 시그니처가 제대로 되어있는지 확인한다. png 파일의 시그니처는 89 50 4E 47 0D 0A 1A 0A 다른부분을 고쳐준다. http://forensic-proof.com/archives/300 저장한 후 다시 열어보면 이미지를 볼 수 있다. Flag : NND{magic_number_png} 2. [N0Named Wargame - Forensics파트] 회사 찾기 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하였더니 열 수 없다고 한다. HxD에서 파일 ..
-
3팀_김기연 write-ups (HackCTF_나는 해귀다)2021/Write-Ups 2022. 1. 15. 21:41
주어진 zip 파일을 풀면, 이런 사진이 나온다 。 。 。 우선 HxD로 waytogo.png를 열어보자. PNG의 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 확인할 수 있다. 푸터 시그니처인 49 45 4E 44 AE 42 60 82도 확인하려고 했는데 끝 부분에 존재하지 않았고, 아래와 같이 검색 기능으로 찾을 수 있었다. 그리고, hex 값을 뒤집어 놓았다는 사진 속의 글처럼 푸터 시그니처 이후로 푸터 시그니처가 역으로 되어 있는 것을 볼 수 있었다. 마찬가지로, 끝 부분에서 헤더 시그니처가 역으로 되어 있는 것을 확인할 수 있다. 역으로 되어 있는 hex 값 부분을 다시 헤더 시그니처부터 역으로 저장하면 뭔가 나올 것 같다 ..! 아래와 같이 파이썬으로 코드를 만들어서 hex 값..