2021/Write-Ups
-
4팀_김세연 write-ups (ctf-d_우리의 제일 귀여운...)2021/Write-Ups 2021. 11. 9. 21:05
4팀 김세연 확장자가 pcap인 것으로 보아 네트워크 포렌식 문제이다. 파일을 다운 받고, wire shark로 열어보자. 패킷들이 되게 티키타카가 잘 되는 것 같아 보이고, TCP와 HTTP 프로토콜이 보인다. 그리고 마지막쯤으로 내려보면 이 이미지가 결정적인 단서일 것 같다. Hex Stream으로 복사해서 HxD에 붙여넣는다. png 시그니처 앞 부분은 날려주고 저장해주었다. 그러면 스테고사우루스를 볼 수 있다. 스테가노그래피 문제인 것 같다. 왜냐면 스테고사우루스도 스테가노그래피랑 이름이 비슷하니까?? 1) 사이트 별 다른 소득이 없다. 2) stegsolve.jar 이것도 마찬가지.. LSB 스테가노그래피는 아닌거 같은게, hex 값 사이 반복되는 이상한 부분이나 그런 곳이 없었기 때문이다 ....
-
3팀 이수현 Write-Ups(ctf-d_저희는 이 문서를 찾았습니다)2021/Write-Ups 2021. 11. 9. 20:52
본격적인 문제 풀이 전 가능한 풀이 방법 생각하기> - hex에디터를 이용해 flag를 확인한다. - 파일 시그니처가 file.docx와 동일한지 확인한다. - 파일 속성을 통해 수집 가능한 정보가 있는지 확인한다. 01. hex에디터 프로그램을 이용해 file.docx 파일을 확인 02. file.docx 파일의 확장자를 .zip으로 수정 03. file.zip의 압축을 풀면 file이라는 폴더를 얻을 수 있음(file 폴더안의 폴더와 .txt파일 확인) 04. this_would_be_the_flag_you_are_looking_for 를 Key칸에 입력
-
4팀 박윤진 write-ups (ctf-d_아나그램(Anagram)할 사람?)2021/Write-Ups 2021. 11. 9. 20:06
엑셀 파일로 주어진다. 파일을 열면 안전하지 않을 수 있다고 뜬다. (일반적으로 이런 파일은 열면 안된다) 파일의 형식과 확장자 명이 일치하지 않다고 경고하는데, HxD로 열어보면 다른 xlsx파일과 헤더 푸터는 동일하다. 경고창을 무시하고 예. 를 열면 열은 W, 행은 14747까지 숫자로 꽉 채워져있다. 애너그램(Anagram): 특정 단어나 문장을 재배열해 다른 문장이나 단어로 읽히게끔 하는 것 (언어유희) ex) FRIED = FIRED / GAINLY = LAYING / SADDER = DREADS / LISTEN = SILENT 해리포터에서도 사용됨 개념을 알더라도 풀이 방법을 잘 모르겠다. 다시 생각해보면, 여기서 주목해야할 점은 인터넷에서 가져온 파일이기때문에 "제한된 보기" 경고창과, 편..
-
4팀 임예은 Write-Ups(Suninatas_02)2021/Write-Ups 2021. 11. 9. 17:16
써니타니스 2번 문제를 풀이해보겠습니다. 우선 2번 문제는 다음과 같습니다. 이미지를 보시면 아이디와 패스워드를 입력받는 창이 있고, 인증키는 ?????로 처리되어 보이지 않습니다. 이 외에는 별 다른 설명이 없으므로 문제를 통해 얻을 수 있는 것은 아이디와 비밀번호를 알아내어 인증키를 얻어야한다는 정보밖에 없습니다. 따라서 F12를 눌러 개발자 도구에서 페이지를 확인해보았습니다. 아직 자바 언어를 배우지 않아 자세한 내용까지는 알 수 없었으나, 51번째 줄부터 쓰인 if문부터 확인해보면 id==pw일 경우 오류 메시지인 "You can't join! Try again."이라는 문구를 알림 창으로 띄우고, id, pw칸에 쓴 id, pw를 초기화한다는 것을 알 수 있습니다. 하지만 만약 아이디와 비밀번호..
-
3팀_김기연 write-ups (HackCTF_So easy?)2021/Write-Ups 2021. 11. 9. 17:11
qwer.zip 파일을 다운받고, 압축을 풀면 위와 같은 JPG 파일을 얻을 수 있다. 딱히 알 수 있는 게 없으니 HxD를 사용해서 파일을 보자! ※ HxD 파일에 대한 Hex 값을 보거나 수정할 수 있도록 해주는 무료 Hex 에디터 프로그램 HxD를 사용해서 파일을 보면, 위와 같이 JPG 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 혹시나 해서 Footer 시그니처 뒤에 Flag로 보이는 값을 넣어보면 다시 HxD를 살펴보니 hidden.txt가 눈에 띈다! 더 자세히 살펴보면, ZIP 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 이렇게 ZIP 파일만 남기고 저장하면 hidden.txt 파일과 Flag를 얻을 수 있다! 해결!
-
3팀 이은경 Write-Ups (ctf-d_저는 플래그를 이 파일에..)2021/Write-Ups 2021. 11. 9. 15:50
문제 이미지 파일이 하나 주어졌고, 문제 설명을 보면 플래그가 이미지 파일 안에 들어있음을 알 수 있다. 풀이 이미지를 보면 editor, somewhere .. 힌트가 될 만한 단어가 보인다. editor는 HxD프로그램을 쓰면 될 것 같고, 이 프로그램으로 열었을 때 어딘가에 flag가 들어있는 것 같다. deeper라길래 아래부터 flag가 될 만한 게 있나 봤는데 안 보였다. 그래서 그냥 ctrl+F 눌러서 플래그 형식인 ABC를 검색했고 바로 flag를 찾을 수 있었다.
-
1팀 이유진 Write-Ups (Suninatas_18)2021/Write-Ups 2021. 11. 9. 15:13
I. 문제 소개 써니나타스 18번 - Cipher I : What is it? http://suninatas.com/challenge/web18/web18.asp Game 18 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 suninatas.com 포렌식과 워게임을 처음 접하는 것이기 때문에 제일 쉬..
-
3팀_김소희_Write-Ups (HackCTF-Welcome_Forensics/Question?)2021/Write-Ups 2021. 11. 9. 02:27
1. [HackCTF - Forensics파트] Welcome_Forensics 문제를 클릭하면 아래와 같은 화면이 나온다. 이미지가 있는 부분을 오른쪽 클릭해서 다운로드한다. Flag : HackCTF{w3lc0m3_70_f0r3n51c_w0rld!} 2. [HackCTF - Forensics파트] Question? 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면. jpg 파일이 있다. 사진을 열어봐도 별다른 정보는 없다. 파일 이름이 Do_you_know_HxD이므로 HxD로 파일을 열어보면 수많은 헥사 값들과 Decoded text들을 볼 수 있다. Flag를 찾기 위해 Ctrl+F로 Hack을 찾아준다. Flag : HackCTF{P1e45e_find_m3}