2022/Write-Ups
-
[DigitalForensic_with CTF] Find Key(moon)2022/Write-Ups 2022. 7. 12. 22:35
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받은 후 열었더니 아래와 같은 달 사진이 있다. 사진 자체에는 특별한 점이 없어서 HxD로 열어보았다. ctf, moon, { 등등의 키워드로 검색해 보다가 flag를 검색했더니 아래와 같이 숨겨진 flag.txt 파일을 발견하였다. flag 근처를 보니 zip파일의 파일 시그니처인 50 4B 03 04가 있어서 맨 처음의 50 4B 03 04부터 끝까지 추출하였다. http://forensic-proof.com/archives/300 추출한 부분을 moon.zip으로 저장하였다. 압축 파일을 풀려했더니 암호를 입력 하라고한다. 문제에서 Find Key(moon)라고 해서 moon을 입력했더니 풀렸다. 암호를 입력하고 압축을 푼 뒤 플래그..
-
[ctf-d] Wota2022/Write-Ups 2022. 7. 12. 22:30
4팀 이유진 [DigitalForensic] with CTF ctf-d.com Forensic_2.zip 파일을 열면 위와 같이 암호가 설정되어 있다. 문제에 표기된 패스워드를 입력했더니 암호가 풀렸다. 압축을 해제하면 사진 한 장과 또다른 압축 파일이 들어있다. ke0n9.zip 안에 있는 파일에는 또 암호가 걸려있다. 혹시나 해서 문제에 있는 패스워드를 입력했는데 역시나 답이 아니었다. cewe.jpg 파일을 HxD로 열어보았다. 아래로 내리다보면 위와 같은 문자열이 있는데 16진수 같아 보였다. 일단 킵해두고 다른 것들도 살펴보기로 했다. 사진 파일의 속성 창을 열어 [자세히] 옵션을 살펴보았다. 제목에 있는 문제열이 이상해서 비밀번호에 입력해보았는데 답이 아니었다. 이 문자열을 base4 디코딩 ..
-
[ctf-d] 오른쪽 위의 표지판을 읽을 수...2022/Write-Ups 2022. 7. 12. 22:02
6팀 박지혜 Q. ctf-d : 오른쪽 위의 표지판을 읽을 수... http://ctf-d.com/challenges#%EC%98%A4%EB%A5%B8%EC%AA%BD%20%EC%9C%84%EC%9D%98%20%ED%91%9C%EC%A7%80%ED%8C%90%EC%9D%84%20%EC%9D%BD%EC%9D%84%20%EC%88%98... 키 포맷은 문자이다. 우선 사진을 다운받자. 블러처리가 매우 심하게 된 사진이다. 우선 기본적인 것들을 간단히 살펴보자. 사진을 보니 숨겨진 파일은 없는 것 같다. 깨진 사진을 어떻게든 복구해야 할 것 같다. 블러된 사진을 복구하는 툴을 사용하면 된다. http://smartdeblur.net/download.html 문제는 오른쪽 위의 표지판을 읽어야하므로 해당 부분을..
-
[ctf-d] broken2022/Write-Ups 2022. 7. 12. 21:59
5팀 이은경 문제 풀이 아무래도 깨진 QR코드라는 말 같다. 당연하지만 찍어봐도 QR코드로 인식하지 못한다. 전에 비슷한 문제를 푼 적이 있는데 그때는 그림판을 사용해 빈 곳을 그려줬던 것 같다. 이번에도 비슷한 문제인 것 같은데 빈 곳에 어떻게 넣어줘야하는지 몰라서 그냥 사이즈 똑같에 해서 이걸로 채워주었다. 그리고 휴대폰 어플로 QR을 인식하도록 했는데 답이 그냥 나왔다. 이렇게 푸는게 맞나..? 뭘 의도한거지 QR이 생성되는 원리를 알아봐야 겠다. 들어있는 내용에 따라 모양이 다르게 나오는 건지 저 큰 네모는 뭔지 등등.. + 추가로 찾아보니까 색반전을 해야된다는 글도 있었는데 어떤 색을 인식하는지는 스캐너에 따라 다른 것 같다. 정답
-
[ctf-d] 그림을 보아라2022/Write-Ups 2022. 7. 12. 21:58
5팀 이은경 문제 풀이 eng.png라는 사진 파일이 하나 주어졌다. goo.gl/2Tig1v => https://cloud.mail.ru/public/4pM2/5ygQjKDyB password가 있다는 링크로 가보니 flag에 대한 내용으로 보이는 사진 파일과 db파일이 하나 있었다. 1.png부터 6.png는 각각 F, L, A, G, I, S라고 적혀있었으니 flag값은 Thumbs.db 안에 들어있을 것이다. Thumbs.db는 Data Base File이기 때문에 DB viewer중 하나인 thumbnail을 사용해 열어주었다. flag 발견 파일명 순서대로 나열하면 FLAGISXP_WAS_SO_SSWEET_FOR_HACKERS flag는 'XP_WAS_SO_SSWEET_FOR_HACKERS'이..
-
[ctf-d] 이 그림에는 뭔가 좀 수상한...2022/Write-Ups 2022. 7. 12. 21:47
6팀 박지혜 Q. ctf-d : 이 그림에는 뭔가 좀 수상한... http://ctf-d.com/challenges#%EC%9D%B4%20%EA%B7%B8%EB%A6%BC%EC%97%90%EB%8A%94%20%EB%AD%94%EA%B0%80%20%EC%A2%80%20%EC%88%98%EC%83%81%ED%95%9C... 그림에서 수상한 점을 찾아야 한다. 우선 그림을 다운받자. 뭔가 별 다를 건 없어 보인다. 자세하게 봐보자. 사진의 크기가 매우 큰 거 빼고는 별 다를 게 없어 보인다. 스테가노그래피를 이용했을수도 있으니 사이트인 forensically를 이용해서 이리저리 조정해봤는데 딱히 없어 보여서 HxD 에디터를 이용해 열어주었다. 헤더인 89 50 4F 47 은 정상인 것 같다. 푸터 시그니처인 ..
-
[ctf-d] splitted2022/Write-Ups 2022. 7. 12. 17:56
4팀 이유진 http://ctf-d.com/challenges#splitted [DigitalForensic] with CTF ctf-d.com 첨부된 splitted.7z 파일을 압축 해제하면 위와 같이 splitted.pcap이라는 패킷 파일이 있다. 해당 파일을 와이어 샤크로 열어보면 위와 같이 패킷들을 볼 수 있다. 중간 중간에 /flag.zip 파일들이 보이는데 이 파일은 첨부된 파일에는 포함되어 있지 않아 어떻게 추출해야 하는지를 모르겠어서 구글에 검색을 해보았다. NetworkMiner 라는 프로그램을 통해 확인할 수 있다는 것을 알아냈다. 프로그램을 다운 받아 파일을 다시 열어 Files 옵션을 선택했더니 flag.zip 파일들이 보였다. 가장 마지막 flag[8].zip 파일만 크기가 매..