2022/Write-Ups
-
[ctf-d] 원래 의미가 없는 것들도...2022/Write-Ups 2022. 7. 12. 12:01
3팀 심유나 spam.txt 파일을 열어준다. 편지 형식의 영어가 나오는데 문단이 나누어진 방식이 약간 특이했다. 문장이 끝나고 엔터를 치는 게 아니라 문장 중간 중간에 그냥 문단이 나누어져 있었다. 또 중간 중간 대문자로만 되어 있는 단어들도 수상해 보였다. 수상한 점만 있을 뿐 키값을 찾는데 매우 어려웠다.. 구글링을 해보니 spam 복호화 사이트를 찾을 수 있었다. https://www.spammimic.com/ spammimic - hide a message in spam www.spammimic.com Decode를 클릭해서 텍스트 파일을 복사해서 붙여넣는다. flag_is_b3st_spam_st3g4n0 라는 값이 나온다. 답을 입력하면 정답!
-
[ctf-d] Graphics Interchange Format2022/Write-Ups 2022. 7. 12. 11:53
3팀 심유나 GIF는 graphics interchange format의 약자라고 한다. the_nod.gif 파일을 열면 이렇게 움직이는 할아버지 분이 나온다. GIF의 파일 시그니처이다. HXD로 열어보니 파일 시그니처(헤더)에는 아무 문제가 없어 보였다. 푸터에도 마찬가지로 문제 없어 보였다. 해결 방법을 모르겠어서 찾아보니 FLAG를 검색해주면 플래그 값이 나온다고 한다. gandalfthebest라는 문자열을 입력해주면 실패가 뜬다.. 앞에 flagis를 생략했더니 틀렸다고 떴다. flagisgandlafthebest로 답을 넣으니 해결!
-
[ctf-d] pdf파일 암호를 잊어...2022/Write-Ups 2022. 7. 12. 02:18
4팀 김기연 이러길래 일단 pdf 파일을 저장했다. pdf 암호를 어떻게 풀지 .. 싶었는데 따로 툴이 있었다. PDFCrack - PDF 파일의 암호 해독이 가능한 GNU/Linux 무료 도구 (Windows 사용 불가) - 무차별 대입 공격을 사용 - 사전 공격, 마스크 공격, 조합 공격도 지원함. - 참고 https://readyadvice.net/ko/%EB%B3%B4%ED%98%B8%EB%90%9C-pdf-%EC%95%94%ED%98%B8%EB%A5%BC-%EB%AC%B4%EB%A3%8C%EB%A1%9C-%EB%B3%B5%EA%B5%AC%ED%95%98%EB%8A%94-%EB%B0%A9%EB%B2%95%EC%9D%80-%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%..
-
[ctf-d] 서울에 사는 IU가 특정 웹 …2022/Write-Ups 2022. 7. 12. 01:01
1팀 정유진 파일을 다운받아준다. 어떤 확장자의 파일인지 알 수 없다. HxD로 열어 확인해보니 시그니처가 7z 임이 확인된다. 확장자명을 .7z로 바꿔주면 압축 파일이 나온다. 이걸 풀어주면 사용자 파일이 보이는데 경로는 이러하다. 여기서 sessionstore.js파일을 주목. 이 파일은 파이어폭스 브라우저가 비정상적으로 종료될 때 그 시점 상태 정보가 저장되는 파일이다. 이곳에서 한번 찾아보자. 자바스크립트를 해석해주는 웹사이트를 이용한다. https://jsonlint.com/ The JSON Validator JSONLint is the free online validator and reformatter tool for JSON, a lightweight data-interchange forma..
-
[ctf-d] 조개를 찾아 열고, 진주를 찾으십시오2022/Write-Ups 2022. 7. 11. 23:22
1팀 정유진 이미지 파일을 다운받아준다. 바로 FTKimager로 열어서 분석해보자. [root]를 열면 해당 파일 목록들이 보인다. ppt파일을 추출해서 들어가보았다. 흠 문제가 있다. 검색을 해보았는데 pptx파일은 zip파일도 해당된다고 한다. 파일 헤더가 같음!! media 파일을 들어가니 이미지들이 왕창 나온다 이 이미지 파일은 maxicode라고 한다. MaxiCode는 원래 United Parcel Service에서 만들고 사용하는 공개 도메인, 기계 판독 가능 기호 시스템이라고 한다. https://zxing.org/w/decode.jspx ZXing Decoder Online zxing.org 이 링크에 들어가서 파일을 업로드해주면 해독할 수 있다. Autopsy®는 최고의 엔드 투 엔드..
-
[ctf-d] 이 파일에서 플래그를 찾아라!2022/Write-Ups 2022. 7. 11. 21:56
3팀 이윤지 문제에서 주어진 압축 파일을 저장하고 압축을 풀면 아래와 같은 png 파일이 나온다. 비행기에서 찍은 것 같은 사진이 있다. 헥스 에디터로 살펴 보았는데 헤더와 푸터 시그니처 모두 제대로 되어 있었다. 그래서 스테가노그래피인가 싶어 복호화를 해 봤는데 아니었다... (https://incoherency.co.uk/image-steganography/#unhide) 속성을 봤는데 파일의 크기가 매우 크길래 가지고 있는 다른 png 파일과 비교해 봤다. 사진 크기의 차이가 있긴 하지만 그래도 다른 파일에 비해 크기가 엄청나게 컸다. 이것은 사진에 보이지 않는 부분이 더 있다는 것을 짐작하게 해 준다! 사진의 숨겨진 부분을 보이게 하기 위해서는 png 헤더 구조를 알아야 한다. 이처럼 헤더에 이미..
-