2022/Write-Ups
-
[CTF-d] 당신의 친구 Bob은 모의해킹 전문가이다.2022/Write-Ups 2022. 9. 27. 11:51
6팀 최민영 CTF-d의 disk문제인 당신의 친구 bob은 모의해킹 전문가이다. 문제풀이 시작하겠습니다. 파일을 다운받아보니 여러 폴더가 들어있었는데, 이 중 root 등을 통해 리눅스 관련 파일인 것으로 추측할 수 있습니다. 가상머신을 통해 리눅스를 열어보겠습니다. cd를 통해 해당 디렉토리로 이동한 뒤 문제에서는 바보같은 사용자를 찾으라 하였으니 유저의 정보가 들어있는 etc 파일로 들어가겠습니다. 여기서 passwd파일과 shadow 파일이 보이는데 passwd파일에는 유저 정보가 담겨있고, shadow파일에는 유저의 비밀번호 정보가 담겨있습니다. https://blog.naver.com/PostView.nhn?isHttpsRedirect=true&blogId=koromoon&logNo=22061..
-
[ctf-d] GrrCON 2015 #52022/Write-Ups 2022. 9. 21. 15:58
4팀 김기연 재부팅 후에도 지속성을 유지하는 데 사용되는 레지스트리 키? **Run and RunOnce Registry keys** 이 레지스트리 키에 자동실행을 원하는 키 값을 작성하여 등록하면, 윈도우즈 OS에서 자동 실행이 가능하다. 악성코드는 이를 통해 침입 시스템에서의 생명주기를 늘려 악의적 행위를 지속 가능하다. --- Run and RunOnce Registry keys 종류 1) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 2) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run - 등록된 키 값을 볼 수 있다. 해당 값들은 시작 시 실행되는 프로그램들이 ..
-
[xcz.kr] Prob1 - End Of Image2022/Write-Ups 2022. 9. 21. 02:02
4팀 이유진 http://xcz.kr/START/prob/prob1.php xcz.kr 일단 문제로 주어진 사진을 저장해주었다 처음에는 스테가노그라피 문제인 줄 알고 여러 사이트에 돌려보았는데 특별한 점이 없었고 바로 HxD로 열어보았다. 헤더 시그니처가 89 50 4E 47로 PNG가 맞다는 것을 확인했다 문제 타이틀이 End Of Image길래 가장 끝부분도 살펴보았다 푸터 시그니처가 49 45 4E 44 AE 42 60이 아니라 JPG의 푸터 값인 FF D9로 되어 있다 PNG 파일과 JPG 파일이 붙어 있다고 판단했고 JPG 파일의 헤더 시그니처를 검색해보았다. 바로 나온다.... 이 부분부터 파일의 제일 마지막까지 복사해서 새로 파일을 만들어 붙여넣기 해주었다 나는 test.jpg로 저장해주었다..
-
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 9. 20. 23:32
3팀 김주미 낮에는 지켜준다 -> 밤으로 만들어라? 더 선명한 시야가 필요하다 -> 선명한 보정 효과가 필요? 로 유추된다. 밤으로 반전시켜줄 수 있는 방법이 있을까? 휘도를 꺾으면 될 것 같은데... 그보다 딱봐도 스태가노그래피라 스태가노그래피 해독 사이트에 넣고 돌렸다. 노이즈 주의!! 하라고 일부러 작은 크기로 넣었다. 늘 애용하는 해독 사이트 https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the..
-
[ctf-d] broken2022/Write-Ups 2022. 9. 20. 23:11
3팀 심유나 이번에 풀어볼 문제에는 Broken.jpg 파일이 첨부되어 있다. 파일을 열어보니 (원본 사진은 없고 그림판에 넣은 사진뿐이라 이걸로 대체하겠습니다..) 보통 큐알코드와 색깔, 모양이 약간 다른 것 같아서 그림판을 통해 색반전을 해주었다. 색반전한 결과 그리고 이 사진을 그대로 qr코드 스캔을 해보니까 안되서 https://zxing.org/w/decode.jspx ZXing Decoder Online zxing.org qr코드를 여기서 스캔해보니 결과가 이렇게 나왔고 그 중에 의심스러운 1t_S_s0_cr3atIv3를 플래그로 입력하였다. 해결!
-
[DigitalForensic_with CTF] mystery1 - mystery22022/Write-Ups 2022. 9. 20. 21:40
4팀 김소희 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운 받은 후 압축을 풀면 아래와 같은 사진 파일이 두 개있다. 비슷하지만 살짝 다른 두 파일을 비교하는 문제인것 같다. 직접 하나씩 비교하기에는 힘드니까 검색해 보았더니 아래 사이트에서 '리눅스에서 compare 명령어'를 사용하면 쉽게 파일을 비교할 수 있다는 것을 알게 되었다. https://webdir.tistory.com/154 그래서 웹 브라우저에서 Linux를 실행할 수 있는 아래 사이트에서 https://bellard.org/jslinux/vm.html?url=alpine-x86.cfg&mem=192 compare 명령어를 사용하여 비교한..