2021/Write-Ups
-
2팀_장지은_Write_Ups (HackCTF_So_easy?)2021/Write-Ups 2021. 11. 17. 18:54
HackCTF의 [Forensics파트] 'So easy?'을 풀어보았습니다. 문제를 클릭하니 다음과 같은 화면이 나왔습니다. 첨부된 파일을 다운받아 볼까요? 사진입니다! 저번 문제에서 확인해본 거 처럼 사진에서 힌트를 찾을 수 있을 거 같아 보이지는 않네요. 한번 메모장을 통해서 열어볼까요? 마지막부분을 확인해보니 답을 알 수 있을 거 같아요. 저번문제에서 사용했던 HxD 프로그램을 확인해봐야겠어요. 아! 뭔가 저게 답인거 같네요. hidden.txt 는 뭘까요 일단 HackCTF{He_s0ggazzi_long}을 답안으로 입력해봅니다. 오답이네요! 이렇게 쉽게 풀릴리가 없죠..그쵸 저 히든파일 어떻게 열어야할지 모르겠어서 이 다음부터의 과정은 구글링의 도움을 받았습니다. 50 4B 03 04이 ZIP..
-
1팀 박지혜 Write-Ups (Suninatas_31)2021/Write-Ups 2021. 11. 17. 00:47
Suninatas Q.31 http://suninatas.com/challenge/web31/web31.asp 악성코드가 첨부된 PDF를 분석해야하므로 하단의 down 표시를 클릭해 pdf 파일을 다운받았다. 그 후 pdf 분석기를 검색하여 PDFStreamDumper 프로그램을 설치했다. 프로그램으로 find the key.pdf 파일을 연 후 파일을 하나씩 뜯어본다. 39번째 줄에 PDF파일이 하나 더 있음을 찾을 수 있다. 방금 찾은 파일이 pdf 파일임으로 추출해서 저장할 때도 뒤에 확장자명을 .pdf라고 붙여주었다. 그 후 pdfStreamDumper 프로그램에서 방금 추출한 pdf 파일을 불러온다. PDF is encrpted try to decrypt it? PDF 파일이 암호화된 상태입니다..
-
1팀 박지혜 Write-Ups (Suninatas_28)2021/Write-Ups 2021. 11. 17. 00:16
Suninatas Q.28 http://suninatas.com/challenge/web28/web28.asp password를 알아내는 문제인 것 같다. 하단에 down 표시가 있는 곳을 통해 알집파일을 다운받는다. 파일의 압축을 해제하기 위한 암호를 입력하라는 창이 뜬다. 암호를 해제하기 위한 단서가 필요하기 때문에 압축파일을 분석할 수 있는 HxD 프로그램을 설치해 압축파일을 연다. 해당 부분에 드래그 해놓은 09 08 부분이 암호화 여부를 나타내는 flag 필드이다. 출처 : https://blog.naver.com/koromoon/220612641115 암호화를 풀어야하므로 hex 값의 09 08 부분을 모두 00 00으로 수정한 후 저장한다. 암호 없이 압축파일이 압축해제되는 것을 확인할 수 ..
-
3팀_이은경 write-ups (ctf-d_이 파일에서 플래그를 찾아라!)2021/Write-Ups 2021. 11. 17. 00:12
문제 풀이 문제에서 zip파일을 하나 주는데 압축을 해제하면 sunrize.png 파일이 하나 들어있다. 다운 받을 때 하도 오래 걸리길래 속성을 보니까 png파일 치고 굉장히 큰 크기가 할당되어 있었다. 진짜 큼 저 부분이 이미지의 세로 크기를 담당하는 부분인데 0F 에서 1F으로 바꾼 후 저장했다. 적당히 늘려야 할 것 같다. 알씨에서는 안 열렸고 '사진'프로그램에서 열었더니 플래그가 보였다. 전에 포렌식 문제낼 때 비슷한 유형으로 낸 적이 있어서 푸는 방법을 생각해내기가 쉬웠는데 처음 보는 거였으면 쉽게 생각하지 못했을 것 같고 세로 이미지 크기가 어디인지 알고 있어서 금방 푼거라 chunk 제대로 알아놔야 할 것 같다. 참고로, 가로는 세로랑은 다르게 저 방식으로 크기 조절하는 건 어렵다. 답
-
4팀_박윤진 write-ups (ctf-d_호레이쇼가 플래그를 보며...)2021/Write-Ups 2021. 11. 16. 23:59
여지껏 carving문제는 kali에서 foremost사용하면 거의 다 풀렸으나 이번 문제는 foremost에서 인식하지 못했는데 아마 다른 문제들은 1번파일 시그니처 헤더 - 1번파일 시그니처 푸터 2번파일 시그니처 헤더 - 2번파일 시그니처 푸터 3번파일 시그니처 헤더 - 3번파일 시그니처 푸터 형태로 숨겨져있는 반면 이번 문제는 1번파일 시그니처 헤더 - 2번파일 시그니처 헤더 - 3번파일 시그니처 헤더 3번파일 시그니처 푸터 - 2번파일 시그니처 푸터 - 1번파일 시그니처 푸터 형식으로 되어있고 특히 모두 같은 jpg라서 누가 누구의 푸터인지 인식할 수 없었을듯 1번파일 시그니처 헤더 - 2번파일 시그니처 헤더 - 3번파일 시그니처 헤더 3번파일 시그니처 푸터 - 2번파일 시그니처 푸터 - 1번파..
-
3팀_김소희_Write-Ups (HackCTF-Secret Document/Magic PNG)2021/Write-Ups 2021. 11. 16. 23:59
1. [HackCTF - Forensics파트] Secret Document 문제를 클릭하면 아래와 같은 화면이 나온다. Flag.zip 파일을 다운받으면 3개의 텍스트 파일이 있다. 먼저 flag.txt부터 열어보면 암호가 걸려있다. hint1.txt 무차별 대입을 하지 말라고 한다. hint2.txt '비밀번호가 존재한다고 생각하세요?'라고 적혀있는걸 보니 비밀번호를 찾아서 푸는 방법은 아닌것 같다. 그래서 Flag.zip 파일을 HxD에 넣어보았다. 각 텍스트 파일 앞부분에 PK 시그니처가 있는데 확인해보면 반복되는 부분이 있다. 00 00 00 08 00 그런데 가운데(초록) flag.txt 앞부분만 다르다. 00 09 08 08 00 다른 부분을 00 00 00 08 00으로 바꾼뒤 저장한다. ..
-
4팀_박윤진 write-ups (ctf-d_브리타니아의 원더랜드...)2021/Write-Ups 2021. 11. 16. 23:58
color.png 파일을 다운받으면 아래와 같이 확인할 수 있다. 기본적인 파일 정보를 확인해보면, 7x200픽셀에, 크기도 특별하게 크지 않고, HxD로 열어본 결과 특별하게 다른 파일 시그니처를 확인할 수 없었으므로 스테가노 그래피도 아니다. Photoshop으로 열어보면 딱 1픽셀 단위로, 두 가지 색으로만 찍혀있는 것을 확인할 수 있으며, (R: ff0000, 255 0 0 / B: ffffff, 255 255 255) 이러한 특성으로 미루어보아 이진수, 이진 코드(binary code)를 생각할 수 있다. (즉, 어떤 데이터를 binary code로 변환한 뒤 0을 검은색, 1을 빨간색...이런 식으로 변환하였다 생각 가능) 굳이 색이 아니더라도 어떤 특성이 명확하게 두 가지로 나뉘어진다면, 이..