2021/Write-Ups
-
1팀 박지혜 Write-Ups (Suninatas_21)2021/Write-Ups 2022. 1. 11. 20:09
Suninatas Q21 http://suninatas.com/challenge/web21/web21.asp 자로 가려진 부분에 정답이 있고, 이에 대한 해답을 찾는 문제이다. 해답을 찾기 위해 우선 사진 파일을 저장해보았다. 대부분의 사진은 KB 의 용량으로 끝나는데, 해당 사진은 1.4MB로 매우 큰 용량을 가진 것을 확인할 수 있다. 이렇게 비정상적으로 크기가 큰 파일들은 쪼갤 수 있다. 해당 사진 파일을 쪼개기 위해 파일 쪼개기 기능이 있는 "WinHex" 툴을 이용해보았다. WinHex : 일부 프로그램이 숨기고 있거나 보이지 않도록 설정한 정보를 볼 수 있도록 하는 Hexadecimal 편집기. https://www.x-ways.net/winhex/ 파일 분할 작업을 진행한다. 분할해야 할 파..
-
4팀_임예은 Write-Ups(HackCTF 나는 해귀다)2021/Write-Ups 2022. 1. 11. 14:55
HactCTF의 '나는 해귀다' 라는 문제를 풀어보았습니다. 문제를 보면 zip 파일 하나가 보입니다. 다운받아 압축을 풀면 다음과 같은 이미지 파일이 하나 나옵니다. 이미지에 적힌 문구를 봐서는 hex값이 뒤집어져있다는 것 같습니다. 따라서 hex값을 확인하기 위해 hxd를 켜서 살펴보았습니다. hex값을 볼때 봐야하는 것은 png파일의 헤더 시그니쳐와 푸터 시그니쳐를 확인해야하는데, 헤더 시그니쳐는 알맞게 잘 되어있다. 그렇다면 푸터 시그니쳐에서 뭔가 문제가 있는 것인가? 하고 찾아보았더니 푸터 시그니쳐도 문제가 없었다. 따라서 이상한 점을 찾기 위해 hxd를 쭉 내려보았더니 이상한 부분을 찾았다. 위 이미지는 hxd로 나온 텍스트의 제일 밑 부분을 캡쳐한 것인데 텍스트 부분을 보면 GNP로 PNG가..
-
3팀 이수현 Write-Ups(ctf-d_Three Thieves Threw Trumpets Through Trees)2021/Write-Ups 2022. 1. 11. 12:14
- jpg 파일을 다운 - 파일을 확인한 결과 검은색 배경의 화면만을 보여줌 0. Hex 에디터 사용 - 파일 시그니처가 확장자 jpg와 다른 것을 확인 - 파일 형식이 WAVE 파일임을 알 수 있음 https://crystalcube.co.kr/123 wav 파일 헤더구조 웨이브(.wav) 파일 분석 오늘은 음성파일인 .wav 에 대해 살펴보려 합니다. 이에 앞서 정확한 의미부터 짚고 넘어가도록 하겠습니다. WAV 또는 WAVE는 웨이브폼 오디오 포맷(웨이브 오디오 포맷, Wavefo crystalcube.co.kr 1. 파일 확장자를 .wav로 변경 - 재생을 해보면 무언가를 빠르게 이야기 하는 듯한 음성이 들림 -> 속도를 조절하는 방법 or -> 역재생이 되어있는지 확인이 필요하다 판단 2. 속도..
-
3팀 이수현 Write-Ups(ctf-d_splitted)2021/Write-Ups 2022. 1. 11. 11:16
- 파일 다운로드 -> 압축 풀기 -> splitted.pcap 파일 - pcap 파일을 wireshark를 이용해서 확인 가능 *pcap 파일을 프로그램을 사용해서 생성된 데이터 파일로 네트워크의 패킷 데이터를 캡쳐한 것임. 주로 wireshark를 이용해 네트워크를 캡쳐하면 확장자 pcap 형태로 저장됨. 0. splitted.pcap 파일을 wireshak로 열기 - http && ip.src == 192.168.3.102 && http.request.method == GET 으로 필터링 -> 프로토콜이 http 형태인 패킷 -> 송신 ip 주소가 192.168.3.102인 패킷 -> http 요청 방식이 GET인 패킷 (method로는 POST, GET 2가지가 있음) *GET과 POST의 차이점..
-
1팀 남채림 Write_Ups(webhacking_15,webhacking_6)2021/Write-Ups 2022. 1. 10. 02:59
문제: Acess_Denied 라는 팝업창이 뜬다. challenge 페이지에서 15번 문제 아이콘을 보면 javascript로 작성된 것을 확인할 수 있다. 팝업창이 뜨는 것도 자바 스크립트로 구현된 기능일테니 이 페이지의 자바 스크립트를 꺼보기로 했다. 설정-개인정보 및 보안 에 여러가지 권한에 대한 내용이 있다. 여기서 자바스크립트 사용 기능을 껐다. 이 후 재접속하면 더이상 팝업창이 뜨지 않고 F2를 누르면 자바 스크립트를 볼 수 있다. 첫번째 줄이 Access_Denied 라는 팝업 창 출력, 두번째 줄이 홈페이지로 돌아가기, 세번째 줄이 문서에 [Get Flag] 출력하기이다. 세번째 줄에 [get flag]라는 링크 출력이 있는 걸 보니 링크를 타고 들어가면 플래그를 찾을 수 있으나, 그 전..
-
3팀_김기연 write-ups (HackCTF_잔상)2021/Write-Ups 2022. 1. 6. 16:48
문제에서 주어진 compare.zip 파일을 열어보았다. 압축을 풀고, 폴더를 확인했더니 ... 두 개의 jpeg 파일을 볼 수 있고, 겉보기에는 별 다른 차이점이 보이지 않았다. HxD를 이용하여 파일들을 열어보았다. 헤더 시그니처인 FF D8 FF E0은 앞쪽에서 확인했고, 푸터 시그니처를 검색해서 찾았다. 푸터 시그니처 뒷부분을 지워보고 등등 해봤지만 딱히 뭐가 보이지 않았다. 알고 보니, 폴더명인 compare에서 두 파일을 비교하라는 힌트를 주고 있었다 ..! HxD의 비교 기능을 이용해서 두 파일의 다른 부분을 차례대로 살펴본 결과, afterimage_2.jpeg 에서 플래그를 얻을 수 있었다. 다른 방법으로, 아래와 같이 파이썬으로 코드를 짜서 플래그를 얻을 수도 있었다. 참고 https:..
-
2팀_장지은_Write_Ups (HackCTF_나는 해귀다)2021/Write-Ups 2022. 1. 5. 20:38
HackCTF의 [Forensics파트] '나는 해귀다'를 풀어보겠습니다. 문제를 클릭하니 첨부된 파일이 하나 보입니다. 첨부파일에는 사진이 들어있습니다. hex값을 주의깊게 보라는 말일까요..? Hxd에 한번 넣어봤습니다. 네.. 사진을 봤을때 Hex값을 거꾸로 해둔 게 아닐까 싶네요. 사실 위의 사진들에 나와있는 숫자들이 의미하는 바들이 뭔지를 잘 모르겠어서 검색을 통해 문제 해결에 참고했습니다. 서로 다른 파일 형식에 따라 각자의 고유 특징이 있고 이를 파일 시그니처라고 합니다. 파일의 시작 부분을 헤더, 파일의 끝 부분을 푸터라고 합니다. 맨첫줄 첫번쨰가 헤더 시그니처인 것 같습니다. PNG파일이라고 올바르게 나와있으니 헤더시그니처는 정상입니다. 푸터 시그니처를 찾았습니다. 정상적으로 나와있는 것..
-
2팀_장지은_Write_Ups (HackCTF_세상에서 잊혀진 날 찾아줘!)2021/Write-Ups 2022. 1. 5. 19:15
HackCTF의 [Forensics파트] '세상에서 잊혀진 날 찾아줘!'를 풀어보겠습니다. 문제를 클릭하니 첨부된 파일이 하나 보입니다. pdf파일에는 사진이 보입니다. 다운받아 Hxd프로그램에 넣어보도록 하겠습니다. 별 다른 소득은 없어보여 인터넷 검색을 통해 해결했습니다. 아까 위의 pdf파일을 열어서 나온 파일에서 찾기 기능을 해보았더니 키워드를 찾을 수 있었습니다. 워드나 한글 프로그램에서 글자 위에 사진으로 가려서 저장해둔 것으로 보입니다. HackCTF{y0u_4re_my_h3r0!} 를 복사하여 답안에 넣어보았습니다. 성공!