2022/Write-Ups
-
[ctf-d] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 6. 29. 15:56
5팀 최민주 텍스트 파일을 열어보면 아래와 같다. 제목 그대로 딱히 텍스트 열에선 별 의미가 없어 보인다. spammimic - hide a message in spam spammimic - hide a message in spam www.spammimic.com 텍스트 파일 이름이 spam답게.. spam 안의 숨겨진 메시지를 찾아주는 사이트 툴을 사용해 보았다. 그대로 복사하고 붙여넣기 한 후, 디코딩을 실행했다. flag를 단번에 발견할 수 있었다. 성공!
-
[ctf-d] Find Key(Image)2022/Write-Ups 2022. 6. 29. 15:40
5팀 최민주 이 워게임을 풀어보았다. png파일을 다운로드하여 열어보면 이러하다. 뒷 배경이 반복되기에 패턴에 집중해 보았다. 이 패턴을 행렬로 표현하면 6행 8열이다. (흰색-0, 검정-1) 01010011 => 83 00110100 => 52 01001110 => 78 01000011 => 67 01001000 => 72 00110000 => 48 이렇게 나타낼 수 있다. 이를 char형으로 변환한다. 배열을 이용하여 결과값을 얻어냈다. //S4NCH0 key format : md5이다. Message-Digest algorithm 5 (MD5) 임의의 길이의 값을 입력받아서 128비트 길이의 해시값을 출력하는 알고리즘이다. MD5 암호화 온라인 도구 - Coding.Tools MD5 암호화 온라인 ..
-
[ctf-d] X 회사의 재정 정보를 훔치기...2022/Write-Ups 2022. 6. 29. 03:01
3팀 김주미 최근 파일 목록, 악성코드 및 로그가 삭제된 상태의 공격당한 파일로부터 도취된 파일의 정보를 밝혀내는 문제. 제공받은 파일에는 확장자가 없어서 어떤 파일인지 알 수 없는데 파일 시그니처를 확인해보면 37 7A BC AF 27 1C, 즉 7z 압축 파일인 것을 알 수 있다. 압축을 풀어보면 다음과 같이 윈도우 운영체제의 사용자 폴더가 나온다. 공격받은 파일…이랍시고 사용자 폴더 전체를 제공받은 듯… 공격자가 가장 처음으로 접근한 EXCEL 파일을 찾는 것부터 시작해야 할 것 같다… \Users\proneer\AppData\Roaming\Microsoft\Excel 경로에 있을 줄 알았는데 빈 디렉토리였다. 찾아보니 윈도우에서는 %AppData%\Microsoft\Windows\Recent에 최..
-
[XCZ.kr] Prob 142022/Write-Ups 2022. 6. 28. 23:42
1팀 정유진 주어진 문자열을 유심히 살펴보면, nut ant victor ant jackass owl ant lamb pig horse ant bear elk turkey 출처: https://gyeongje.tistory.com/26 [Gyeongje's Blog:티스토리] 위와 같이 중복되는 단어들이 보인다. 구글에 검색을 해본 결과, Navajo code라는 것으로 인코딩된 문자열임을 알 수 있다. 사진 출처 : http://math88.com.ne.kr/crypto/picture/navajo-alphabet.jpg http://math88.com.ne.kr/crypto/picture/navajo-alphabet.jpg math88.com.ne.kr navajoalphabet을 대문자로 바꿔 입력하..
-
[ctf-d] Graphics Interchange Format2022/Write-Ups 2022. 6. 28. 23:01
4팀 이유진 [DigitalForensic] with CTF ctf-d.com the_nod.gif을 다운 받으면 위와 같은 gif 파일이 있다. 구글에 검색해보니 Graphics Interchange Format은 GIF의 약자였다. HxD로 파일을 열어보았다. 다른 힌트가 없길래 혹시 몰라서 flag를 한 번 검색해보았다. 플래그 값이 바로 있었다! flagis 다음에 있는 문자열을 입력했더니 정답이었다.