2022/Write-Ups
-
-
[ctf-d] Find Key(Image)2022/Write-Ups 2022. 8. 2. 22:23
6팀 박지혜 Q. ctf-d : Find Key(Image) http://ctf-d.com/challenges#Find%20Key(Image) 이미지 파일에서 무언가를 찾아야 하는 것 같다. 이미지 파일은 다음과 같이 생긴 png 파일이다. 파일의 배경에서 무언가 힌트가 있는 것 같다. 그림판을 통해 파일의 투명한 부분을 흰색으로 채우면, 다음과 같이 배경의 픽셀이 일정한 것을 확인할 수 있다. 해당 배경에서 흰색 부분을 0, 검은색 부분을 1이라고 하면 01010011 00110100 01001110 01000011 01001000 00110000 으로 나타낼 수 있다. 플래그는 MD5 포맷이니 이진수를 변환해보자. 이진수 - 텍스트로 변환하니 S4NCH0라는 문자가 나왔다. 이제 이 문자를 MD5로 ..
-
[ctf-d] d4rth는 더러운 방법을...2022/Write-Ups 2022. 8. 2. 22:15
6팀 박지혜 Q. ctf-d : d4rth는 더러운 방법을... http://ctf-d.com/challenges#d4rth%EB%8A%94%20%EB%8D%94%EB%9F%AC%EC%9A%B4%20%EB%B0%A9%EB%B2%95%EC%9D%84... png 파일에 문제가 있는 것 같다. 우선 파일을 다운받자. 똑같은 파일이 이름만 다르게 있다. 뭐가 문제일까 ... 파일의 용량 자체는 별로 문제가 없는 것 같다. HxD 에디터를 통해 이미지 파일을 분석해보자. 두 파일의 헤더 시그니처와 푸터 시그니처가 둘 다 있다. 여기에서는 딱히 문제가 보이지 않으므로 두 이미지를 분석해주는 툴인 Diffimg 프로그램을 이용했다. Base에는 original.png를, 비교 이미지는 encrypted.png를 넣..
-
[ctf-d] 오른쪽 위의 표지판을 읽을 수...2022/Write-Ups 2022. 8. 2. 22:07
4팀 이유진 [DigitalForensic] with CTF ctf-d.com 첨부파일을 열면 위와 같이 초점이 나가서 뿌옇게 된 사진이 있다 이 사진의 오른쪽 위 표지판에 쓰인 것이 플래그인 것 같다 구글링을 해보니 블러 처리된 사진을 선명하게 해주는 SmartDeblur 라는 툴이 있었다. 프로그램을 다운 받아 설치하면 위와 같이 예시 사진이 있다. 왼쪽의 바를 조절해서 사진을 복구하면 되는 것 같다 Defect Type : Out of Focus Blur Radius : 20.8 이렇게 설정해주면 사진이 보다 선명해지고 Coxsackie 라는 글자가 보인다 정답으로 입력해보았더니 해결됐다!
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 8. 2. 21:28
4팀 이유진 [DigitalForensic] with CTF ctf-d.com 튤립 그림? 사진이 첨부되어 있다. HxD로 살펴봤는데 딱히 단서는 발견하지 못했다. 근데 힌트2에서 내가 필요로 하는 것은 모두 이미지에 있고 더 선명한 시야가 필요하다는 것을 보아 스테가노그라피가 아닐까 생각이 들었다. https://stegonline.georgeom.net/image StegOnline stegonline.georgeom.net 예전에 사용했던 사이트를 활용해서 이미지를 살펴보았다. 사이트에서 LSB Half 옵션을 선택하면 위와 같은 사진으로 변하는데 왼쪽 위를 보면 플래그로 추정되는 문자열이 있다. 확대하면 easyctf{all_hail_michy} 가 보인다. 성공!
-
[suninatas] Do you like music? Hint : AuthKey is in this file.2022/Write-Ups 2022. 8. 2. 21:20
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. Play the Music을 눌러서 노래를 들어봤지만 수상한 점은 없었다. 그래서 저장한 뒤 HxD로 열어보았더니 jpg 파일 시그니처가 있었다. http://forensic-proof.com/archives/300 그래서 그 부분을 추출한 뒤 d.jpg로 저장하고 열어보았더니 아래와 같이 평범한 사진이었다. 그래서 mp3 파일 속성을 확인하던 중에 지휘자에서 플래그를 발견하였다. FLAG : GoodJobMetaTagSearch
-
[N0Named Wargame] 어제 뭐 했어?2022/Write-Ups 2022. 8. 2. 20:34
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 와이어샤크로 열어보면 아래와 같은 화면이 보인다. 제일 기본적인 http 프로토콜로 필터링 해보았더니 아래와 같이 music.zip 파일을 다운받은 흔적이 보인다. 그래서 TCP Stream으로 열어보았다. [Analyze] - [Follow] - [TCP Stream] 내리면서 확인하던 중 zip 파일 시그니처를 발견하였다. http://forensic-proof.com/archives/300 그래서 추출한다음 HxD에 붙여넣은 후 music.zip으로 저장해 주었다. 압축을 풀려고 했더니 암호가 걸려있다고 한다. 그래서 다시 와이어샤크로 돌아가서 주변을 확인해 보았다. download.php 부분을 살펴보았지만 비밀번호는 없..