2022/Write-Ups
-
[xcz.kr] Prob222022/Write-Ups 2022. 8. 2. 20:08
1팀 정유진 Who's Notebook? 다운받은 Notebook 파일을 바로 FTK imager로 열어보려 했으나 열리지 않았다. 그래서 Hxd로 열어봤는데 ADSEGMENTEDFILE 이미지 파일이라고 한다. AD1 파일 포맷이라서 파일을 .AD1 확장자로 바꿔주고 FTK imager로 다시 열어보면 파일이 열린다. 다 들어가보니 밑에 있는 파일들은 큰 의미가 없는 파일들이고?... Desktop파일 들어가보니 사진이나 gif파일 등이 보였다. 그러다가 이런 코드가 있는 파일 발견. Gps route Editor로 만들어졌다길래 깔아본다. 링크에 들어가서 깔고 에디터를 연다. 그리고 아까 그 파일은 따로 추출해둔다. 이 에디터에서 열어보면 빨간색으로 경로가 나온다. 공덕역이 출발지점이다. 거친 곳은 ..
-
[ctf-d] 저는 플래그를 이 파일에...2022/Write-Ups 2022. 8. 2. 19:48
1팀 송보연 ctf-d 사이트에 쉬운문제중에 안풀고 넘어간 문제가 몇개 있길래, 쉬어가는겸 해서 안푼거 해결하려고 이 문제를 선택했다. 우선 먼저 주어진 .jpg파일을 다운로드 받아준다. 그럼 이런 이미지가 나온다. 다운 받은 파일명이 just_open_it 이길래 파일을 저장후 파일 형태파악을 위해 HxD로 열어봤다. 이런 형태의 값들이 나오는데, 문제에 키 포멧도 주어졌겠다, 혹시나 해서 ctrl+f로 키 포맷인 ABCTF를 입력해보았다. 그랬더니 바로 나왔다. 저 값을 플래그 키값에 넣어줬더니 문제가 해결되었다.
-
[ctf-d] 답을 찾기 위해 돋보기를 써라!2022/Write-Ups 2022. 8. 2. 19:18
1팀 송보연 ctf-d사이트의 답을 찾기 위해 돋보기를 써라! 라는 문제를 풀어보려 한다. 키 포멧은 텍스트 형식이라고 문제에서 주어져있고, 플래그를 얻을 수 있는 파일하나가 같이 첨부되어있다. 주어진 파일을 먼저 확인해보자. 파일엔 이런 QR코드가 들어있다. 저번주에 푼 문제에서도 QR코드를 이용했던거같아서 그때 이용했던 사이트를 이용하기로 했다. ZXing Decoder Online이 사이트를 이용해 위 사진을 분석해보았다. 이런 결과가 나왔고, 문제에서 주어진 키 포멧이 text이니까 위에 Raw text라고 쓰여진 부분을 플래그값에 넣어봤더니, 문제가 쉽게 해결되었다. 완전 쉽게풀려서 머쓱할정도..
-
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다.2022/Write-Ups 2022. 8. 2. 18:25
5팀 최민주 첨부된 png 파일을 다운로드하여 열어보면 바탕화면 캡쳐본이 뜬다. 여기서 비밀 메시지를 찾는 게 관건이라.. 스테가노그래피 툴을 사용하여 분석해보고, 바탕화면 내의 문자열도 유심히 읽어 보았지만 플래그를 찾을 수 없었다. 그래서 구글링의 힘을 빌렸더니, 바탕화면 우측 아래의 그림판 부분을 유심히 보면 채우기 버튼이 눌려있는 것을 확인할 수 있다. 그림판에 파일을 열어주고 채우기 버튼을 눌러주었더니.. 플래그를 단번에 찾을 수 있었다. flag : SECCON{the_hidden_message_ever} 성공!
-
[ctf-d] 누군가 부정행위를 했다는...2022/Write-Ups 2022. 8. 2. 18:04
1팀 김나연 zip 파일을 열어보자. 압축해제를 하려고 하니까 용량이 부족하고 압축 알고리즘이 이상하다는 문구가 나왔다. 복구를 클릭하니 아래 파일들이 나온다. 다 확장자가 없는 파일들이다. 모든 게 망가졌다고 했으니 혹시 수정할 게 있는지 hxd로 열어봤다. 50 4B 03 04 ZIP 파일의 헤더 시그니처가 맞다. 50 4B 05 06 Zip 파일의 푸터 시그니처다. 압축파일을 풀 수도 없고... hxd로 ZIP파일 구조를 분석해야 하나 싶었다 ZIP파일 구조를 분석해보자 ZIP 파일 구조 End of Central Directory 정보 Singature "0x06054B50" Disk Number 0 Disk # w/cd 0 Disk entries 13(0D) Total entries 13(0D)..
-
[ctf-d] black-hole2022/Write-Ups 2022. 8. 2. 18:03
5팀 최민주 black-hole 문제를 풀어보았다. 첨부된 파일을 다운로드하여 열어보면 위와 같은 jpeg파일이다. 문제 설명을 읽어보면 힌트가 있다. 우리가 찾고자 하는 flag는 base64 형식으로 인코딩이 되어있는 상태이다. flag를 찾기 위해 Hxd 편집기로 파일을 열어보았다. key format이 "BITCTF{}"이기에 base64 형식으로 bitctf를 디코딩 했다. Base64 Encode and Decode - Online Base64 Encode and Decode - Online Encode to Base64 format or decode from it with various advanced options. Our site has an easy to use online tool t..
-
[ctf-d] 제 드라이브에 catz 사진이 몇 장 있습니다!2022/Write-Ups 2022. 8. 2. 18:03
1팀 김나연 FTK Imager로 열어보니 cat과 관련된 파일들이 있는 걸 볼 수 있지만 FTK Imager에서는 볼 수 없었다. 삭제했는데 그 곳에 있었다. 그래서 다시 삭제되도록 예방 조치를 뒀다. 하였으니 뭔가 리눅스 복구 툴을 써야할 거 같다. catz.img 파일의 유형을 확인하니 ext4 파일시스템 형식이었다. '리눅스 ext4 삭제된 데이터 복구' 로 검색하니 testdisk, extundelete와 같은 명령어가 나왔다. (testdisk명령어는 kali에서 실행이 안 되었다...왜지?) [참고] rm 명령어로 지운 파일을 복구하기 (TUI) debugfs CMD -> ext2, ext3 (TUI) extundelete CMD -> ext3, ext4 (GUI) TestDisk 툴 -> ..