2022/Write-Ups
-
[ctf-d] splitted2022/Write-Ups 2022. 5. 10. 21:30
6팀 박지혜 Q. ctf-d : splitted http://ctf-d.com/challenges#splitted [DigitalForensic] with CTF ctf-d.com 파일을 보면 .7z파일로 확장자가 있는 것을 알 수 있다. * 7z 파일 7-Zip파일로 이고르 파블로프가 만든 LZMA 알고리즘을 비롯한 여러가지 알고리즘을 지원하는 열린 구조방식(Open Architecture). 우선 해당 파일을 다운받아보자. 다음과 같이 .pcap 파일이 다운받아진 것을 확인할 수 있다. * pcap파일 pcap 파일 확장자는 주로 와이어 샤크와 관련된 네트워크를 분석하는 데 사용하는 프로그램. .pcap 파일이 프로그램을 이용하여 생성 된 데이터 파일이며, 이들은 네트워크의 패킷 데이터를 포함하고 있..
-
[ctf-d] 사진 속에서 빨간색이...2022/Write-Ups 2022. 5. 10. 21:24
2팀 김민주 문제는 다음과 같다. 문제를 풀기 위해 하단의 png를 다운받아보았다. png는 위 이미지였고 얼핏 봐서는 이상해 보이지 않는 평범한 사진이었다. 따라서 키 값을 알아내기 위해 해당 스테가노 그라피 사이트를 이용했다. https://incoherency.co.uk/image-steganography/ Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel va..
-
[ctf-d] Wota2022/Write-Ups 2022. 5. 10. 19:36
1팀 송보연 Wota라는 문제를 풀어보려 한다. 저 Forensic_2.zip이라는 압축파일을 먼저 받아준다. 이 압축파일엔 이미지파일 하나랑 또다른 압축파일이 들어있었다. 이를 확인하려 압축을 풀려했었지만 처음부터 암호가 걸려있어 조금 당황했지만, 문제를 다시보니 비밀번호가 나와있어서 그 비밀번호를 입력했더니 무사히 첫번째 압축을 풀 수 있었다. 압축파일 안에있던 ke0n9.zip이라는 압축파일을 열어봤더니 다음과같이 파일이하나 들어있었고 이또한 암호로 잠겨있었다. 이를 풀어야 문제를 풀 수 있는 flag값이 나올거같았다. 그래서 첫번째 압축파일에 들어있던 cewe.jpg사진먼저 확인해보기로 했다. 속성값을 확인해보니 뭔가 플래그같아보이는 문자열이 보였다. 더 정확히 보기위해서 HxD에디터를 이용해서 ..
-
[Suninatas]Forensic 152022/Write-Ups 2022. 5. 10. 18:44
5팀 임예은 문제를 보면 음악이 하나 있다. 틀면 한국어 노래 하나가 재생된다. 다 듣고난 뒤 mp3 파일을 다운받아보았다. 노래 자체에는 잡음도 없고 음질이 깨끗해서 노래 안에 플래그가 숨겨져있는 것은 아닌것 같았다. 그래서 HxD로 열어봐야하나 생각하던 도중 우연히 속성값을 확인해보자는 생각이 들었고 속성 항목 중 "자세히"를 확인하자 다른 칸은 다 비어있는 반면 지휘자만 무언가가 써있는 것을 볼 수 있었다. 뭔가 플래그 같아서 플래그 값으로 넣어보았다. 쉽게 문제를 풀 수 있었다.
-
[ctf-d] Graphics Interchange Format2022/Write-Ups 2022. 5. 10. 18:36
1팀 송보연 Graphics Interchange Format이라는 문제를 풀어보려 한다. 우선 저 the_nod.gif라는 파일을 다운받아보았다. 이문제의 GIF는 제목인 Graphics Interchange Format의 약자였다. ※ GIF : 이미지의 전송을 빠르게 하기 위하여 압축 저장하는 방식 중 하나다. 원본 이미지의 품질을 손상시키지 않으면서도 파일 용량을 원본의 40% 수준으로 줄일 수 있으며 애니메이션 효과도 낼 수 있다. 그랬더니 할아버지가 끄덕끄덕 하고있는 파일이있었다. 속성값을 확인해보았더니 별 특별한게 없어서 HxD에디터로 열어보았다. 열어봤더니 Decoded text에 문자가 너무 많아서 일일히 뜯어보기 어려웠다. 혹시나하고 ctrl+f키를 이용해서 flag를 검색해보았다. 그..
-
[ctf-d]black-hole2022/Write-Ups 2022. 5. 10. 17:28
5팀 임예은 우선 문제는 다음과 같다. 플래그를 인코딩해서 블랙홀에 넣었다고 하고, 사진을 다운받아보면 정말 블랙홀 사진이 있다. 사진으로는 아무것도 알 수 없으니 일단 HxD로 파일을 열어보았다. 일단 시그니처는 정상적으로 존재한다. 내용이 많은걸 보니 이 안에 플래그가 있다는 것 같은데 문제를 다시 살펴보면 플래그의 첫 부분이 BITCTF로 시작하는 것을 볼 수 있다. 플래그를 인코딩해서 블랙홀에 넣었다고 했으니 그럼 BITCTF를 인코딩해서 hex값 안에서 찾아보면 플래그를 찾을 수 있지 않을까? 라는 생각이 들었다. 첫 부분을 인코딩하면 다음과 같이 나온다. 저 부분을 값 안에서 찾아보았더니 역시 내용 안에 숨어있는 것을 발견할 수 있었다. 그대로 복붙해서 디코딩했더니 바로 플래그가 나왔다. 그대..
-
[ctf-d] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 5. 10. 17:18
3팀 이윤지 문제에서 제공된 파일을 다운로드하니 확장자가 없는 파일이 저장되는 것을 볼 수 있다. 어떤 파일인지 알기 위해 헥스 에디터를 통해 열어 보았다. 에디터를 통해 파일을 열고 헤더 시그니처를 확인해 보니 zip 파일인 것을 알 수 있다. 옆에 해독된 텍스트에 png가 적혀 있는 것으로 봐서 압축 파일 안에 png 파일이 들어 있을 것 같다. 확장자 명을 달아 주고 압축을 해제하니 예상했던 것처럼 png 파일이 나타났다. 그런데 png 파일을 확인하려고 보니 열리지 않는다. 확인을 위해 헥스 에디터를 다시 사용해 png 파일을 열어 보았다. png 파일의 헤더 시그니처 절반이 잘려 있는 것을 확인할 수 있었다. 89 50 4E 47을 붙여 넣기 해서 삽입하고 새로 파일을 저장하니 사진이 복구되었다..