2022/Write-Ups
-
[ctf-d] 원래 의미가 없는 것들도…2022/Write-Ups 2022. 7. 12. 23:21
5팀 김세연 의미가 없는 것 들에서 의미를 발견하라고 한다. spam.txt를 살펴보자 파일 명으로 추측해봤을 때 의미없는 내용이 담겨있을 가능성이 높다. 역시 추측이 맞았다. 의미를 찾으라고 하고 점수가 낮은 문제니까 디코더 사용하면 될 것 같다. 구글에 spam decoder이라고 검색해서 사이트를 사용했다. https://www.spammimic.com/decode.shtml spammimic - decode www.spammimic.com 그랬더니 flag를 얻을 수 있었다. 다만 flag_is_도 같이 넣어주어야 문제가 해결된다.
-
[ctf-d] 이 파일에서 플래그를 찾아라!2022/Write-Ups 2022. 7. 12. 23:19
2팀 김민주 문제는 왼쪽과 같으며 해당 압축 파일을 열어 보았더니 오른쪽과 같은 이미지 파일을 얻을 수 있었다. 해당 이미지 파일을 헥스 에디터와 스테가노그라피로 열어서 살펴보았으나 별다른 점을 발견하지 못했다. 이후 속성을 봤는데 파일의 크기가 크다는 점이 눈에 띄었다. 따라서 헥스 에디터에서 파일의 길이 부분을 수정하여 사진의 세로 길이를 늘렸더니 이미지 하단에 플래그 값을 찾을 수 있었다. 해당 값을 답으로 입력해 문제를 풀었다!
-
-
[ctf-d] 계속 주시해라!2022/Write-Ups 2022. 7. 12. 23:06
2팀 김민주 문제에서 주어진 Proxy.jpg를 다운 받아 열어주었다. 해당 파일을 스테가노그라피와 속성을 살펴보았는데 유용한 값을 찾을 수 없었다. 따라서 hxd 에디터로 해당 파일을 열었는데, 해더(Header) 시그니처와 푸터(Footer or Tailer) 시그니처가 다른 것을 발견했다. 구글링을 통해 해더와 푸터의 시그니처가 다른 경우, 파일에 손상이 있거나 조작된 가능성이 있는 파일임을 알 수 있었다. 해당 파일을 맨 마지막으로 스크롤 하여 16bbee7466db38dad50701223d57ace8 이라는 값을 발견했고, 해당 값을 답으로 입력하여 문제를 풀었다.
-
[DigitalForensic_with CTF] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 7. 12. 22:57
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 파일의 확장명이 없어서 바로 HxD로 열었다. 열었더니 매우 짧은 내용만 있어서 당황스러웠지만 맨 처음의 세 글자를 검색해보니 gz파일의 파일 시그니처였다. http://forensic-proof.com/archives/300 그래서 파일 확장자를 .gz로 바꿔 주었다. 압축을 풀었더니 또 flag파일이 나와서 다시 HxD로 열어보았다. 그랬더니 정말로 플래그가 나왔다. FLAG : ABCTF{broken_zipper}
-
[ctf-d] Graphics Interchange Format2022/Write-Ups 2022. 7. 12. 22:56
2팀 최유진입니다. 문제를 클릭한 후, gif파일을 다운받았습니다. 다운받아보니 끄덕이는 할아버지의 gif 파일이었습니다. 위의 gif파일을 HxD에디터를 통해 열어봤습니다. 파일의 헤더와 푸터를 확인해보니 gif파일의 시그니처 헤더와 푸터가 맞았음을 확인했습니다. flag를 키워드로 검색해봤더니 다음과 같은 결과가 나왔다. flag라는 키워드로 시작하는 플래그를 발견할 수 있었다. gandalfthebest를 key에 넣었더니 문제를 해결할 수 있었다.
-
[ctf-d] Find Key(moon)2022/Write-Ups 2022. 7. 12. 22:40
3팀 정다빈 문제 moon.png를 다운로드했다. moon.png HxD로 일단 열어주었다. 음.. 뭔가 flag.txt라는 의심스러운 파일이 안에 들어가있다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 파일 시그니처를 확인하는 사이트에서 PK로 해당 부분을 찾아봤다. 해당 부분만 따로 빼서 zip으로 저장했다. 압축파일 내부를 보니 역시나 flag.txt파일이 있다. 암호가 걸려있어서 혹시몰라 moon를 입력하니 풀렸다. flag값이 나왔다. 성공