2021/Write-Ups
-
2팀_송설연_Write_Up (Suninatas_18)2021/Write-Ups 2021. 11. 23. 20:22
써니나타스 포렌식 관련 18번 문제 풀이 18번 문제를 클릭해보니 Cipher I : What is it ? 이라고 적혀있었고, 그 아래 이러한 숫자들이 나열돼있었습니다. 나열된 문자들을 살펴보니 2진수,8진수,16진수를 이용하는 것은 아닌 것 같았고 숫자들을 유심히 들여다보니 가장 작은 숫자가 48, 가장 큰 숫자가 121인 걸로 보아 아스키 코드를 이용하여 텍스트로 변환을 해야겠다는 생각이 들었습니다. 입력된 문자(숫자)를 Ascii, hex, binary, demical, base64 로 각각 변환해주는 사이트를 이용하여 위 숫자들을 변환해보았더니 (https://www.rapidtables.org/ko/convert/number/ascii-hex-bin-dec-converter.html) 이러한 ..
-
1팀 이유진 Write-Ups (Suninatas_21)2021/Write-Ups 2021. 11. 23. 17:14
I. 문제 소개 써니나타스 21번 - What is a Solution Key? Is it a Puzzle? http://suninatas.com/challenge/web21/web21.asp Game 21 What is a Solution Key? Is it a Puzzle? suninatas.com II. 문제 풀이 사진 외에는 아무런 단서가 없어서 'Ctrl+U'를 눌러 소스 코드를 확인해보았다. 코드에도 힌트가 없는 것 같아서 일단 주어진 사진을 다운 받았다. (monitor.jpg) 다운 받은 사진의 속성을 보면 JPG 파일 치고는 크기가 매우 크다는 것을 알 수 있다. 여기까지는 알아냈는데 어떻게 풀어나가야 할 지를 모르겠어서 구글에 검색을 해보니 카빙 툴 'WinHex' 프로그램을 사용해서 ..
-
4팀_임예은_Write-Ups(Hack CTF-Questions?)2021/Write-Ups 2021. 11. 23. 16:47
Hack CTF의 Questions? 라는 문제를 풀어보았습니다. 우선 문제를 보면 Questions?라는 문구와 함께 파일을 하나 다운받을 수 있도록 되어있습니다. 파일을 다운받으면 jpg 형식의 이미지가 하나 들어있는데 이미지는 다음과 같습니다. 처음에는 이 문제에서 범인 이름이 키 값일 것이라 생각하였으나 5명 이름 하나씩 모두 입력해보아도 어느것도 키 값이 아니었으므로 이미지 내용과는 관계없이 키 값을 찾아야한다고 생각하였습니다. 그런데 문제의 파일 이름이 Do you know HxD? 이었으므로 PEview로 파일을 열어보았습니다. PEview로 파일을 열면 보이는 첫 부분은 위와 같습니다. 하지만 첫 부분의 value값을 봐도 키 값을 알 수 없었습니다. 하지만 왠지 어딘가 키 값의 힌트가 될..
-
4팀_최민영 Write-Ups (Hcak CTF - Magic PNG)2021/Write-Ups 2021. 11. 23. 10:32
Hack CTF 포렌식 문제 Magic PNG를 풀어보도록 하겠습니다. 문제에 있는 zip 파일을 다운받아 압축 해제 시켜보면 열리지 않는 것을 확인 할 수 있었습니다. 무엇이 문제인지 한번 HxD 프로그램을 이용하여 열어주면 PNG 시그니처가 다른 것을 확인 할 수 있었습니다. 일반 PNG 시그니처: 89 50 4E 47 0D 1A 0A 해당 파일 PNG 시그니처: 89 50 4E 2E 0A 2E 0A 이를 일반적인 PNG 시그니처 데이터로 바꿔주고 해당 파일을 열어주면 PNG 파일이 잘려서 나온 것을 확인 할 수 있습니다. 이를 해결하기 위해 찾아보다 청크라는 것을 알게 되었습니다. (참고 링크: https://mineeeee.tistory.com/12) PNG 파일구조 안녕하세요! 이번에 디지털 포..
-
1팀 남채림 Write-Ups (Suninatas_14)2021/Write-Ups 2021. 11. 23. 01:03
문제: do you know password of suninatas? "당신은 서니나타스의 암호를 아십니까?" 라는 문구와 "다운로드"라는 문구의 하이퍼링크가 함께 제시되어 있다. 다운로드를 누르면 압축폴더가 받아진다. 압축 폴더 안에는 passwd, shadow 두개의 파일이 있다. 확장자가 없어서 일단 txt로 변경하여 실행해보았다. 어떤 정보가 담긴 것은 알겠으나 의미를 잘 알 수 없다. 두 파일은 항목이 같다. 인터넷에 passwd라고 쳐보니 리눅스 유닉스 명령어와 리눅스 운영체제의 사용자 관리 파일에 대한 정보가 나온다. 이 파일은 후자에 해당하는 것으로 보인다. passwd와 shadow를 검색해 본 결과 이 둘 모두 리눅스에서 사용되는 사용자 정보, 보안 관련 파일이라고 한다. 보안 분야에서..
-
3팀_김기연 write-ups (HackCTF_Secret Document)2021/Write-Ups 2021. 11. 23. 00:14
Flag.zip 을 다운받아서 압축을 풀려고 했는데 암호가 걸려 있다. flag.txt 뒤에 * 표시는 암호가 걸려있음을 나타냄 brute-force attack 무차별 대입 공격. 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미함. 암호가 존재하지 않는 건가 ..? 일단, HxD로 Flag.zip 을 열어보자. 각 시그니처마다 다른 의미가 있을 듯하다. zip 파일의 구조를 살펴보자. zip 파일의 일반적인 구조 (크게 3개의 파일 구조로 되어 있음) 1. Local File Header - 압축 파일에 대한 기본 정보들이 포함됨 ex) 압축 전후 파일 크기, 파일 수정 시간 등 필드 - Signature (4B) : 50 4B 03 04 (리틀 엔디안) - Version (2B) - F..
-
4팀_김세연 write-ups (HackCTF_나는 해귀다)2021/Write-Ups 2021. 11. 22. 19:54
해귀가 뭐지 이게 맞을까 ?..... png 파일이 하나 들어있다. 스테가노일까? hex값이 reverse 되어있나보다 HxD로 까보자 딱 봤을때는 멀쩡한 png파일 같은데, 밑으로 내려보니 이상한 부분을 발견했다. 그리고 마지막 부분을 보면 IHDR 청크가 거꾸로 되어있는 걸 발견할 수 있다. 아 근데 png 끝에는 IEND가 있어야되는데 왜 .. 파일 전체를 거꾸로 한번 해보면 될 것 같다. 텍스트 파일에다가 hex값을 복붙해주고 파이썬에서 텍스트파일을 열어 바꿔주자 바꿔줄 때는 IEND를 거꾸로 한거 검색해서 여기서부터 끝까지 복붙해주면 된다. 파이썬으로 코드 만들면 #텍스트 파일의 값을 리스트로 f=open("C:/Users/user/Desktop/swfs/haegwi.txt","r") dic=f..
-
3팀 이수현 Write_Ups(xcz.kr 36)2021/Write-Ups 2021. 11. 22. 19:05
1. Prob File을 다운로드 받고 FTK Imager로 확인: file분석 툴을 이용하는 것이 좋을 것이라 생각했음 2. 아동 청소년 보호법에 위배되는 파일을 찾아 추출 & 파일 속성 확인 (사실 이후에 어떻게 접근해야 하는지 감이 잡히지 않아 다른 풀이를 참조 -> 010 Editor 도구를 추천 받음) 3. 010 Editor을 이용해 파일 헤더를 분석: 010 Editor 자체가 파일별로 헤더를 분석해주는 툴임 봄륨 시리얼의 경우, 리틀 에디언 형식이므로 D0A8-02A9으로 바꿔주어야 한다. 4. 정리한 시간에 +9를 한 후 MD5 해시 함수를 이용: +9를 하는 이유는 문제에서 GMT +9라 명시했기 때문 5. 마지막으로 lowercase로 변환 -> 66f67cd42c58763fd8d58..