2022/Write-Ups
-
[ctf-d] DefCoN#21 #32022/Write-Ups 2022. 8. 16. 01:53
3팀 이윤지 와이어 샤크로 열어 살펴보다가 프로토콜이 MP4인 패킷을 발견했다. mms를 사용한 것 같다. TCP Follow를 해 보니 VID_20130705_145557.mp4가 중요한 단서일 것 같다. 파일을 raw로 추출해 주고... 헥스 에디터로 추출한 파일을 열어 MP4 헤더 시그니처 이전 데이터를 모두 지운 후 저장을 해 주었다. 저장한 파일의 확장자를 mp4로 수정해 둔 뒤 파일을 열어 보니 15초짜리 영상이었고 영상의 마지막 부분에 플래그가 나왔다. 성공... 아직 네트워크 문제는 좀 어려운 것 같다.
-
[ctf-d] DefCoN#21 #22022/Write-Ups 2022. 8. 16. 01:27
3팀 이윤지 pcap 파일을 열면 대략 팔천 개의 패킷이 들어 있다. 둘의 메시지를 보고 싶어서 NetworkMiner를 사용하니 Betty가 약속을 지키지 않았던 것 같다. password는 어디에 쓰는 걸까.... 마지막 패킷을 보는데 DCC SEND가 있다. 검색을 해 보니 단말기끼리의 통신에 이용되는 프로토콜이고 파일을 교환할 때 쓰는 프로토콜이라는 것 같다.... 따라서 파일 이름은 r3nd3zv0us이고 아이피는 2887582002 포트는 1024 크기는 819200인 것을 알 수 있다. 1024 포트를 사용하는 것을 찾았다. 암호화가 되어 있어서.... 알아내기 위해 따로 파일을 추출해 주었다. TrueCrypt를 이용하려고 하니 password를 입력하라고 한다. 아까 알아낸 passwor..
-
[ctf-d] 저희는 이 문서를 찾았습니다.2022/Write-Ups 2022. 8. 15. 15:41
3팀 정다빈 파일을 다운로드받고 열어보니 이런 경고창이 나왔다. '예'를 누르니 파일에 'This is not the flag you're looking for.' 이런 문구가 나왔다. HxD로 열어주고 쭉 내려보니 this_would_be_the_flag_you_are_looking_for 문구가 있었다. flag값으로 입력해보니 정답이었다. flag : this_would_be_the_flag_you_are_looking_for
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립…2022/Write-Ups 2022. 8. 15. 15:40
3팀 정다빈 https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이 링크를 통해 사진을 열어주었다. flag : easyctf{all_hail_michy}
-
-