2022/Write-Ups
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 5. 17. 15:35
5팀 이은경 문제 풀이 png 파일이 주어졌으니 일단 HxD로 열어보았다. 두번째 힌트로 봐서는 png 파일 안에 또다른 파일들이 여러개 들어있는 것 같다. 헤더, 푸터 시그니처 모두 정상임을 확인했다. Hint1에서 낮, 튤립, 경제는 어떤 연관이 있는 거지? binwalk에서도 별로 특별할 건 없었다. 스테가노그래피..? https://aperisolve.fr/d01293c045b9c16c723f96fdfeda94a5 Aperi'Solve aperisolve.fr RGB부터 Exiftool, strings 등 각종 스테가노 도구로 한번에 분석할 수 있는 온라인 사이트이다. 여기에 사진을 올려봤지만 flag로 보이는 흔적은 없다. 라고 생각했는데 다시 자세히 보니 yo? a? p?로 보이는 알파벳이 좌..
-
[ctf-d] 원래 의미가 없는 것들도…2022/Write-Ups 2022. 5. 17. 15:29
6팀 장지은 [CTF-D] Multimedia파트의 '원래 의미가 없는 것들도…'를 풀어보도록 하겠습니다. 문제를 보도록 하겠습니다. 파일을 다운받아 열어보록 하겠습니다. 영어로된 편지글인 것 같다. 파파고에 돌려보았다..ㅎㅎ 별 다른 힌트를 찾지 못하였다. 해결하는데 막혀 풀이를 찾아보았다. 파일은 spam을 암호화 한 것이라고 한다. (spam도 암호화를 하는구나,,ㅎㅎ) 아래 사이트를 통해 인코딩과 디코딩을 할 수 있다. (사이트 : https://www.spammimic.com/decode.shtml) 플래그는 flag_is_b3st_spam_st3g4n0 라고 뜬다. 답안에 넣어보았다. 정답!
-
[ctf-d] 플래그를 찾아라!2022/Write-Ups 2022. 5. 17. 15:13
2팀 김민주 문제를 풀기 위해 첨부된 파일을 다운 받았다. 해당 파일의 압축을 풀었더니 다음과 같은 사진이 있었다. png 파일을 들어갔지만 오른쪽과 같은 화면이 뜨면서 열리지 않는 것을 확인할 수 있었다. 따라서 압축 파일의 속성을 확인해 보았더니, lzma 파일임을 알 수 있었다. 구글링을 통해 LZMA (Lempel-Ziv-Markov chain Algorithm)은 7-Zip 및 기타 파일 아카이버에서 사용하며 bzip2 ( .BZ2 파일)보다 빠른 압축률 및 빠른 압축 해제로 알려져 있다는 것을 알았다. 또한 dump1.raw 파일의 이름과 확장자가 메모리 덤프 파일이 연상되어 vilatility를 이용해 분석해 보았다. 여기에서 PID 값이 4092인 해당 라인을 통해 이 파일이 그림판을 거쳐..
-
[ctf-d] basics2022/Write-Ups 2022. 5. 17. 15:09
6팀 장지은 [CTF-D] Multimedia파트의 'basics'를 풀어보도록 하겠습니다. 문제를 보도록 하겠습니다. 파일을 다운 받아 열어보니 다음과 같았습니다. 파일 이름이 steg.png인 것을 보아 스테가노 기법을 사용한 것으로 추측됩니다. 저번에 사용한 사이트를 이용해보도록 하겠습니다. (사이트 : https://29a.ch/photo-forensics/#forensic-magnifier) 지난번과 동일하게 오르쪽탭들을 눌러줬습니다. error level analysis 탭에서 글자가 보이는 것을 확인했습니다. 더 선명하게 나오기를 원해서 luminance gradient을 통해 L1nux3rr0r이 적혀진 것을 확인했습니다. 정답칸에 넣어보도록 하겠습니다. 틀린 답이라고 나오는 것을 확인했습..
-
[ctf-d] Find Key(butterfly)2022/Write-Ups 2022. 5. 17. 14:17
2팀 김민주 해당 문제는 png 파일 안에서 key 값을 찾는 문제인 것 같다. 문제에 첨부된 png 파일이다. 이전에 풀었던 라이트업 방법과 같은 방법으로 해당 파일을 다음 스테가노 그라피 사이트를 이용해 보겠다. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with..
-
[suninatas] 28번2022/Write-Ups 2022. 5. 17. 13:52
3팀 김주미 문제 파일에서는 암호가 없을지도 모른다는 암시를 하고 있는데 파일을 다운로드 받아보면 모든 파일에 암호가 걸려있다... So_Simple.zip 파일에는 암호가 없지만 내부 파일들에 암호가 걸려있어서 압축이 풀리지 않는 것 같다 혹시나 속성값을 살펴보았지만 이상한 점은 발견하지 못했다 헥스 에디터를 이용해 파일 시그니처를 살펴보았지만 50 4B 03 04 zip 파일 확장자가 맞다 찾아보니 zip 파일 확장자에는 암호화의 여부를 결정하는 바이트가 따로 존재한다고 한다. https://hooneee.tistory.com/397 [Forensics] ZIP File Format ZIP File Format ZIP File Format에 대해 알아봅시다. 압축 파일은 일반적으로 크게 Local F..
-
[ctf-d] Find Key(Hash)2022/Write-Ups 2022. 5. 17. 13:51
1팀 김나연 다운 받은 apocalypse.txt 이다. HxD로 해당 파일을 열어보았다. HxD로 열었을 때 보이는 공백 부분은 whitespace steganography라고 한다. ※Whitespace Steganography: 탭과 공백을 추가하여 텍스트 파일의 메세지를 숨기는 것. http://darkside.com.au/snow/index.html The SNOW Home Page The SNOW Home Page Whitespace steganography The program SNOW is used to conceal messages in ASCII text by appending whitespace to the end of lines. Because spaces and tabs are g..
-
[ctf-d] 이벤트 예약 웹 사이트를 운영하고...#A#B#C2022/Write-Ups 2022. 5. 17. 13:49
1팀 김나연 첨부파일을 다운로드 했을 때 폴더 목록이다. 우선, 이 파일들이 어떤 정보를 담고 있는 파일인지 정리해보자. accounts 폴더의 group: 시스템에서 생성한 그룹 명 history: 사용한 명령어 저장 last_R: 라스트 로그 접속중인 계정 확인 lastlog: 로그인 목록 확인, IP 정보 확인 passwd: 생성된 계정 확인 shadow: password 정보 w: 현재 사용자 확인 file 폴더의 fls_r_m: mactime_b: 내용이 너무 많고 유용하지 않은 정보가 많아 최후에 확인 network폴더의 arp: mac 테이블 겹치는 걸 확인해서 조작됐는지(스푸핑)을 확인 lsof: (list open files) 프로세스에 대한 네트워크 정보 확인, 열려있는 파일에 대한 프..