2022/Write-Ups
-
[ctf-d] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 7. 5. 23:33
5팀 최민주 secret 파일을 다운로드 하여 열어보면 어떤 확장자를 가지는 지 직관적으로 알 수 없으나 Hxd 편집기를 통해 열어보면 .zip 확장자를 가짐을 알 수 있다. 파일 이름바꾸기를 통해 secret -> secret.zip 파일로 바꿔준 후, 압축해제를 하면 secret.png 파일이 숨어있는 것을 확인할 수 있다. png 파일을 열어보려고 시도하니.. 아마 파일 포맷에 문제가 있는 것 같다. png 시그니처 : 89 50 4E 47 0D 0A 1A 0A 위 드래그 된 부분과 시그니처 부분이 다르기에 다른 부분을 알맞게 고쳐주었다. 시그니처를 변경해준 후, 파일을 열어보면 정상적으로 열림을 확인할 수 있었다. 캐릭터 옷 위에 플래그가 써져있다. flag : easyctf{troll3d} 성공~!
-
[ctf-d] Find Key(moon)2022/Write-Ups 2022. 7. 5. 23:19
5팀 최민주 아래 제시된 png 파일을 다운로드 하여 열어보니 평범한 달 사진이 나온다. 스테가노 그래피 해독 사이트 툴을 사용하여 여러 기능들을 다뤄봤지만 필터를 이용한 조작은 없어보인다. Hxd 편집기로 파일을 열어보았다. png 파일의 종료 포맷인 IEND이후로 방대한 텍스트를 확인할 수 있었다. 이중 zip파일의 확장자인 "50 4B"를 발견할 수 있었다. moon.png -> .zip으로 확장자를 변경해주었다. 변경후, zip 파일을 열어보니 flag.txt 파일이 숨어있던 것을 확인할 수 있었다. 텍스트 파일을 열어보면 플래그 값이 직관적으로 나온다. 성공!!
-
[ctf-d] 거래 조건 알고 있잖아요?2022/Write-Ups 2022. 7. 5. 21:57
6팀 박지혜 Q. ctf-d : 거래 조건 알고 있잖아요? http://ctf-d.com/challenges#%EA%B1%B0%EB%9E%98%20%EC%A1%B0%EA%B1%B4%20%EC%95%8C%EA%B3%A0%20%EC%9E%88%EC%9E%96%EC%95%84%EC%9A%94? 이미지 파일을 다운받아보자. 알 수 없는 이미지 인 것 같으므로 HxD editor를 통해 확인해보도록 한다. 사진의 헤더 시그니처가 완전히 망가져 있다. jpg의 헤더 시그니처는 FF D8 FF E0 이므로 수정해주자. 수정했는데도 깨져있다. 아무래도 마지막으로 수정한 E0 부분이 변경가능하기 때문에 이 친구는 건들면 안된 것 같다. 다시 00으로 수정하면, 다음과 같은 플래그를 확인할 수 있다. 정답을 입력하면, 문..
-
[ctf-d] 조수의 차이만큼 하얗습니다! :D2022/Write-Ups 2022. 7. 5. 21:38
6팀 박지혜 Q. ctf-d : 조수의 차이만큼 하얗습니다! :D http://ctf-d.com/challenges#%EC%A1%B0%EC%88%98%EC%9D%98%20%EC%B0%A8%EC%9D%B4%EB%A7%8C%ED%81%BC%20%ED%95%98%EC%96%97%EC%8A%B5%EB%8B%88%EB%8B%A4!%20:D 문제가 굉장히 귀엽게 생겼다. 일단 이미지 파일을 확인해보자. 별 다를 것 없는 흰 화면의 이미지이다. 우선 밝기 등등을 확인해서 숨겨진 게 있지 않은지 확인한다. https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set..
-
[Ctf-d] 경찰청은 최근 아동 성폭력...2022/Write-Ups 2022. 7. 5. 21:37
1팀 정유진 다운로드 받은 이미지 파일을 FTK Imager로 분석해본다. CodeGate_Forensic에는 별다른 다운 기록이 안보인다. Administrator에서 uTorrent 파일이 발견. settings.dat 파일을 추출해서 분석해보자 dat 파일 여는 툴로 윈메일 오프너도 있길래 해봤는데 잘 안되었음. 결국 메모장에서 열어보기 Administrator에 관한 정보 확인 BEncoder로도 확인할 수 있다. 해당 주소의 파일로 가보면 원본 파일 확인 가능 TorrentRG 라는 이름 가진걸 볼 수 있다 시간 정보 확인! (개념 추가로 수정)
-
[Ctf-d] 판교 테크노밸리 K기업에서…2022/Write-Ups 2022. 7. 5. 21:35
1팀 정유진 판교 테크노밸리 K기업에서 기밀유출 사건이 발생했다. 현재 용의자의 시스템을 조사하는 중이다. 용의자의 인터넷 사용 패턴으로 용의자의 관심사를 파악하고자 한다. 용의자가 가장 많이 접근했던 사이트의 URL(http://aaa.bbb.cccc/)과 해당 URL에 마지막으로 접근한 시간(UTC+09:00)을 알아내시오. 웹브라우저 History에는 접속한 URL, 접속 횟수, 마지막 접속 시간, 접속 페이지 정보 등의 정보가 있다. Interent Explorer는 Index.dat 파일에 History가 저장되는데, Windows 운영체제 버전에 따라서 저장되는 디렉터리가 다르다. 하지만 Internet Explorer 10 이상 부터는 WebcacheV01.dat과 같은 형식의 파일에 기록을..
-
[DigitalForensic_with CTF] 저는 당신의 생각을 알고 있습니다.2022/Write-Ups 2022. 7. 5. 21:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 이미지 파일을 다운받은 후 열면 아래와 같은 사진이 보인다. 사진 자체는 특별한 것이 없어보여서 HxD로 열어보았다. 열었더니 The flag you're looking for is in another property가 보여서 그 앞에 있는 문장이 플래그인 것 같아서 입력했더니 플래그였다. FLAG : now_youre_thinking_with_exif
-
[DigitalForensic_with CTF] broken2022/Write-Ups 2022. 7. 5. 20:56
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 이미지를 다운받으면 아래와 같은 사진이 나온다. QR코드가 흰백 반전이 되어있어서 그림판으로 반전시켜주었다. 1번을 누른 뒤 이미지 위에서 마우스 오른쪽 클릭을 한 뒤 2번 색 반전을 클릭해주면 된다. 그리고 빈 부분을 첫번째에 있는 네모를 복사해서 채워주었다. 완성한 QR코드를 아래 사이트에서 스캔했더니 플래그가 나왔다. https://webqr.com/ FLAG : 1t_S_s0_cr3atIv3