2021/Write-Ups
-
[ctf-d] 사진 속에서 빨간색이...2021/Write-Ups 2022. 2. 22. 23:07
2팀 장지은 [CTF-D] Multimedia파트의 '사진 속에서 빨간색이…'를 풀어보도록 하겠습니다. 문제를 보겠습니다. 파일을 다운받아 열어보니 다음과 같습니다. 문제에서 빨간색이 이상해 보이지 않는지를 물어보네요. 이번 문제는 사진 안에 키를 숨겨놓은 스테가노그래피 문제인 것 같습니다. 다음 사이트를 통해서 해결해보도록 하겠습니다. https://incoherency.co.uk/image-steganography/#unhide 뭔가 보이는 것 같습니다. 다운해서 확인해보니 위와 같습니다. tjctf{0dd5_4nd_3v3n5}를 한번 넣어보도록 하겠습니다. 성공!
-
[ctf-d] 거래 조건 알고 있잖아요?2021/Write-Ups 2022. 2. 22. 20:57
4팀 임예은 일단 문제를 보면 파일 안에 플래그가 있는 것 같습니다. 파일을 열어보면 이렇게 작은..? 이미지가 나옵니다. 이렇게 봐서는 무슨 이미지인지 잘 모르겠으므로 사진을 다운 받아서 HxD로 열어보았습니다. 열어봤더니 한 눈에 봐도 jpg 헤더 시그니처가 아닌 다른 값으로 되어있는 것을 볼 수 있습니다. 푸터 시그니처 또한 jpg의 것이 아닙니다. 따라서 헤더와 푸터의 시그니처를 jpg 시그니처로 바꾸어보았습니다. 위 이미지처럼 jpg의 헤더 시그니처인 ff d8 ff e0으로, 푸터는 ff d9로 바꿔준 뒤 사진을 다시 확인해보았습니다. ...? 분명 올바른 jpg의 헤더, 푸터 시그니처로 바꾸었을텐데 이미지가 뜨지 않습니다. jpg의 헤더 시그니처를 다시한번 알아보겠습니다. 위에서 확인 가능하..
-
[ctf-d] 사진 속에서 빨간색이...2021/Write-Ups 2022. 2. 22. 20:39
2팀 최민주 hidden.png 을 다운 받아 열어보면 귀여운 강아지 사진이 나온다 주어진 힌트는 '사진 속에서 빨간색이 좀 이상해 보입니까?' 라서 Hxd 편집기를 열어서 무작정 red를 검색해 보았다. 혹시 몰라 저 바이트 대로 플래그 칸에 입력해 보았는데 아니었다. 단순히 우연이었나보다..ㅎ Forensically, free online photo forensics tools - 29a.ch Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data ..
-
[Webhacking.kr] old_182021/Write-Ups 2022. 2. 22. 20:13
1팀 남채림 제출을 눌러도 변하는 것은 없다. 초록색 view-source를 누르면 아래와 같은 php 코드가 나온다. 이 부분의 중간에 solve(18)이라고 적혀있는 것을 보니 if($_GET['no'), if($result['id]=="admin" ) 조건이 만족되면 해결될 것이다. 페이지의 스스코드를 확인해보았다. 키워드가 되는 부분은 없다. 다시 php 코드로 돌아가보면, no 값을 가져온 뒤, prag_match 함수로 일치 확인 후 (prag_match는 검색해보니 값을 대조하여 감지가 되면 1을 반환하고 감지되지 않으면 0을 반환하는 함수이다) 감지되면 no hack으로 빠지므로 감지를 피하여야한다. 감지되지 않으면 다음 조건문으로 넘어가 $result['id]가 guest이면 hi gue..
-
[ctf-d] Find Key (butterfly)2021/Write-Ups 2022. 2. 22. 16:53
1팀 박지혜 Q. Find Key (buttefly) http://ctf-d.com/challenges#Find%20Key(butterfly) 밑에서 다운로드할 수 있는 나비 사진 안에서 키를 찾는 문제인 것 같다. 일단 사진파일을 다운받았다. 육안으로 보았을 때는 어떠한 키도 찾을 수 없었다. 이를 분석하기 위해 사진파일을 분석할 수 있는 사이트를 찾았다. https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, err..
-
[CTF-D] 저는 플래그를 이 파일에..2021/Write-Ups 2022. 2. 22. 16:29
1팀 이유진 I. 문제 소개 II. 문제 풀이 주어진 파일을 다운로드 하면 위와 같은 사진 한 장이 뜬다. 저번에 풀었던 방식과 같이 밝기를 조절하는 문제는 아닌 것 같아서 HxD 프로그램을 이용하여 사진을 열어보았다. 파일이 너무 길어서 하나하나 읽어가며 찾기에는 무리가 있었는데 문제에서 알려준 KEY 형식이 생각이 났다. 검색 기능을 활용하여 ABCTF를 찾아보았다. KEY 형식과 같은 문장이 검색이 되었다. 플래그를 복사하여 제출했더니 정답이었다!
-
[ctf-d] GrrCON 2015 #12021/Write-Ups 2022. 2. 17. 04:12
3팀 이은경 문제 사용도구: volatility(다운로드) 참고1 풀이 vmss, vmem 파일은 volatility 라는 도구로 많이들 분석한다고 한다.(유명한데 나만 몰랐네) 처음에는 vmss가 vmware 파일이라길래 vm으로 열어봤는데 안돼서 당황했다. 분석할 파일을 volatility를 설치한 위치에 옮겨주고 cmd에서 실행하면 된다. ▶ imageinfo volatility_2.6_win64_standalone.exe -f "Target1-1dd8701f.vmss" imageinfo 운영체제, 프로세스, 덤프 시간 등 정보를 확인할 수 있다. 1. profile: Win7SP1x86, Win7SP0x86, Win&SO1x86_23418 2. KDBG 주소 : 0x82765be8L 3. 2015..
-
[ctf-d] 저희는 디스크 이미지를 찾았습니다.2021/Write-Ups 2022. 2. 16. 05:03
4팀 박윤진 파일시스템은 필요 없다고 했지만, 기본적인 정보를 알기 위해 file로 파악해본다. 리눅스 EXT2 파일시스템이라고 한다. FTK Imager로 열어보면 깨진다. binwalk로는 추출되지 않는다 대신 foremost로 추출할 수 있다. 두 파일은 fake flag이고, 한 파일만 real flag다. Flag_gooselings_cant_drive 툴에 의존하는 풀이를 피하고 싶다면 직접 Carving도 물론 가능하다. (알고 있는 툴이 binwalk밖에 없을 때 결과를 저렇게 출력하면 ①다른 툴을 찾아보거나 ②직접 카빙하는 방법이 있다) 본격적으로 해당 문제를 분석하고 싶다면 EXT2 파일 시스템 구조를 좀 더 상세하게 알아보면 좋을 듯 하다. 간단하게만 살펴보면 EXT2 파일 시스템 구..