2022/Write-Ups
-
[ctf-d] basisSixtyFour / e_e2022/Write-Ups 2022. 5. 24. 22:35
4팀 김기연 basisSixtyFour base64 ..?? 문제에서 주어진 패스워드로 압축 파일을 풀 수 있다. 그럼 png 파일을 하나 볼 수 있는데, 지원되지 않는 파일 형식이라고 한다. png 헤더 시그니처, 푸터 시그니처가 아닌 것 같다. 헤더 시그니처와 푸터 시그니처 모두 바이트를 추가해보았다. 그래도 지원되지 않는 형식이라고 해서.. 일단 다시 고쳤다. PEview로도 확인해봤지만 아무것도 알 수 없었음 그래서 그냥 무작정 base64 디코딩 했는데 .. 뭐가 나오는데 찾아보니까 리눅스에서 명령어 사용하면 된다구 함. 하지만 삭제해서 없음. 복사해서 새로 .png로 만들어봐도 안됨. base64 사이트에서 파일로 다운로드 가능한 기능이 있었다..! 해결! e_e HxD로 열어보았다. Phot..
-
[ctf-d] 계속 주시해라!2022/Write-Ups 2022. 5. 24. 22:24
2팀 최유진입니다. 문제를 클릭한 후, 주어진 jpg 파일을 다운받았습니다. jpg파일을 열면 위와 같은 사진이 나옵니다. 다운받은 이미지를 스테가노그래피 사이트에 넣어 봤는데 아무런 단서도 찾을 수 없었습니다. KEY format이 text임을 다시 확인하고 jpg 파일을 HxD에 넣어 봤습니다. jpg 파일의 시그니처 footer인 FF D9를 검색해봤더니 그 뒤에 어떤 값들이 있는 것을 볼 수 있습니다. 그 값을 그대로 복사해 key 값에 넣었더니 문제가 해결됐습니다.
-
[ctf-d] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 5. 24. 22:19
6팀 박지혜 Q. ctf-d : 저는 이 파일이 내 친구와... http://ctf-d.com/challenges#%EC%A0%80%EB%8A%94%20%EC%9D%B4%20%ED%8C%8C%EC%9D%BC%EC%9D%B4%20%EB%82%B4%20%EC%B9%9C%EA%B5%AC%EC%99%80%E2%80%A6 힌트는 무언가 빠진 것 같다.. 우선 secret 파일을 다운받아보자. 확장자가 없는 파일이 하나 다운받아졌다... HxD 에디터로 열어서 헤더를 확인하자. 헤더를 확인해보면 50 4B 03 04 14 00 08 00 으로 시작한다. 이 헤더는 Java Archive 로 JAR 파일의 헤더를 나타낸다. 그럼 확장자를 jar로 바꿔보자. 다음과 같이 파일이 변경된 것을 확인할 수 있다. 파일의 압..
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 5. 24. 22:18
6팀 박지혜 Q. ctf-d : 내 친구 Mich는 이 멋진 튤립... http://ctf-d.com/challenges#%EB%82%B4%20%EC%B9%9C%EA%B5%AC%20Mich%EB%8A%94%20%EC%9D%B4%20%EB%A9%8B%EC%A7%84%20%ED%8A%A4%EB%A6%BD%E2%80%A6 힌트로 보아 ... 스테가노그래피 문제인 것 같다. 우선 tulip.png 를 다운받았다. 겉으로 보기엔 별 문제 없어 보이니 이리저리 살펴보도록 하자. 여기에선 별 다를 게 없어 보인다. LSB에서도 별 다를 건 없어보인다. https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics ..
-
[ctf-d] 조수의 차이만큼 하얗습니다! :D2022/Write-Ups 2022. 5. 24. 22:15
5팀 최민주 제시된 png 파일을 다운로드하여 열어보았다. 순백의 이미지다. 이미지로는 아무 힌트를 얻을 수 없어서 HeX편집기로 파일을 열어보았다. PNG 파일의 시작은 고정된 8바이트의 헤더로 시작한다. PNG HEADER : 89 50 4E 47 0D 0A 1A 0A PNG 헤더 뒤에는 CHUNK들로 이어진다. Critical Chunks들 중 마지막 chunk인 IEND(END OF THE IMAGE)의 바이트는 : 00 00 00 00 49 45 4E 44 AE 42 60 82 포맷 구조를 확인해 본 결과 이상은 없었으며, 특별히 플래그로 보이는 힌트는 찾지 못하였다. 아무래도 주어진 PNG 파일은 흰 바탕에 아무것도 보이지 않으니 스테가노그래피 기술이 적용되었음을 짐작할 수 있었다. Foren..
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 5. 24. 22:14
2팀 최유진입니다. 문제를 클릭한 후 주어진 png 파일을 다운받았습니다. 다운받으면 위와 같은 튤립사진을 볼 수 있습니다. 해당 사진을 스테가노그래피에 넣어봤더니 좌측 상단에 뿌옇게 무언가 글씨가 있는 것처럼 보이지만 잘 읽을 수 없었습니다. 다른 bit로 조정해도 잘 안 보였습니다. 그래서 forensically 사이트를 통해 Principal Component Analysis 항목을 조절했더니 좀 더 선명하게 flag를 찾을 수 있었습니다. 찾은 flag를 그대로 key값에 입력하면 문제를 풀 수 있습니다.
-
[ctf-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 5. 24. 18:28
2팀 김민주 일단 문제에 보이는 jpg 파일을 열어보았다. 저장 후 열어보니 다음과 같이 열리지 않는 것을 볼 수 있었다. 따라서 해당 파일을 HxD 프로그램을 통해 열어보았더니 .wav 파일이라는 것을 알게 되었다. 해당 시그니처를 처음 봐서 구글링 해보니 wav 포맷은 오디오 개인용 컴퓨터에서 오디오를 재생하는 마이크로소프트와 IBM 오디오 파일 포맷 표준이라는 것을 알았다. 따라서 확장자를 .wav로 바꾸어 주었더니 오디오 파일로 변하는 것을 볼 수 있었다. 해당 파일을 열었을 때는 알아들을 수 없는 소리가 들려서 아래와 같은 역재생 사이트를 이용했다. https://audiotrimmer.com/kr/online-audio-reverser/ 역재생해도 빨리감기를 한 듯 알아들을 수 없는 소리가 들..