2022/Write-Ups
-
[ctf-d] basic2022/Write-Ups 2022. 5. 3. 22:32
5팀 최민주 제공하는 파일을 다운로드하여 열어보면 이런 사진이 뜬다. key format이 text인 것으로 보아 사진 자체를 분석하는 스테가노그래피 기술이 사용됐음으로 예상했다. Forensically, free online photo forensics tools - 29a.ch Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 위 사이트를 이용하여 플래그를 찾아보았다. 플래그를 발견하였다. fl..
-
[Suninatas] 26, 282022/Write-Ups 2022. 5. 3. 22:16
4팀 김기연 [Suninatas] 26 문제에서 빈도 분석하라고 한다. 그래서 바로 저번에 사용했던 치환암호 복호화 사이트에 넣어주었다. http://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com 자꾸 김연아 선수 어쩌구 하길래 그냥 kimyuna인가 싶어서 플래그로 입력했더니 해결되었다 .. .. .. [Suninatas] 28 다운로드받은 zip 파일에 암호가 걸려있었고, brute-force 하지 말라고 했는데 몇 개 넣어보다 안 되길래 HxD로 확인했다. 그리고 예전에 유사한 문제를 풀었던 것 같아서 참고했다. [HackCTF] Secret Document (tistory.com) [HackCTF] Secret Doc..
-
[ctf-d]Find Key(moon)2022/Write-Ups 2022. 5. 3. 21:53
5팀 임예은 문제는 다음과 같다. 사진에서 플래그를 찾는 문제인것 같다. 다운받은 사진은 다음과 같은 평범한 달 사진이다. 사진 상에는 큰 이상함이 없으므로 HxD로 확인해보기로 했다. 다운받은 사진은 다음과 같은 평범한 달 사진이다. 사진 상에는 큰 이상함이 없으므로 HxD로 확인해보기로 했다. HxD로 열어보면 헤더에는 png 헤더값이 멀쩡히 자리잡고 있다. 그런데 이미지 한 장이라기엔 담겨있는 내용이 너무 많았기 때문에 밑으로 쭉 내려보며 이상한 점을 찾던 중 푸터 시그니처가 끝나고 바로 PK라는 압축파일 헤더 시그니처가 나타나는 것을 보았다. 아무래도 압축 파일이 하나 숨어있는 것 같아 그대로 끝까지 복붙해서 새 파일을 만들었다. 이렇게 만들어주면 아래와 같이 flag.txt라는 압축 파일이 들어..
-
[ctf-d]이 그림에는 뭔가 좀 수상한...2022/Write-Ups 2022. 5. 3. 21:46
5팀 임예은 우선 문제를 보면 png형식의 이미지 파일이 하나 주어져있고 이 그림에는 뭔가 수상한 점이 있다고 합니다. 다운받아보면 보라색 문어 캐릭터가 하나 나옵니다. 이미지 자체에선 큰 이상한 점을 찾을 수 없어 바로 HxD로 확인해보았습니다. 헤더 시그니처부터 확인해본 결과 헤더 시그니처는 정상적으로 되어있고, 푸터 시그니처가 아래 사진과 같이 잘려있었습니다. 혹시 이 부분때문에 이미지가 이상한걸까? 라는 생각이 들어 푸터 시그니처의 잘린 부분을 복구시켰으나 별 다른 변화는 없었습니다. 그런데 사진 파일의 hex값을 확인해보면 사진 한 장이라기엔 너무 많은 내용이 있는 것을 확인할 수 있습니다. 혹시 다른 파일이 숨어있는것이 아닐까싶어 png파일과 jpg파일의 헤더 시그니처를 각각 검색해보았습니다...
-
[ctf-d] 저는 플래그를 이 파일에..2022/Write-Ups 2022. 5. 3. 20:40
2팀 김민주 문제는 다음과 같다. 하단의 jpg를 들어가 보았더니 해당 파일을 확인할 수 있었다. 이 파일만으로는 key 값을 알아내기 어려워 전에 활용한 이미지 포렌식 사이트에서 여러 값을 만져봤지만 어떠한 속성도 알아내지 못했다. 문제에서 key 값이 ABCTF{(key)}형식이라고 했기 때문에 HxD에서 해당 파일을 열어 검색을 해보았더니, 위 화면처럼 ABCTF{forensics_1_tooo_easy?} 플래그를 찾을 수 있었다. 해당 플래그를 key 값으로 입력해 문제를 풀었다.
-
[ctf-d] 제 친구의 개가 바다에서…2022/Write-Ups 2022. 5. 3. 20:31
2팀 김민주 문제는 다음과 같다. 하단 부분의 jpg를 들어가보면, 해당 사진을 확인할 수 있다. 이 사진만으로는 단서를 찾을 수 없어 해당 jpg를 다운 받아 이미지 포렌식 사이트에서 열었다. 사이트는 https://29a.ch/photo-forensics 를 참고했다. Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 사이트 안의 여러 기능들 중에 'level sweep'의 정도를 조절했더니 다..
-
[ctf-d] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 5. 3. 19:51
2팀 최유진입니다. 먼저, 문제를 클릭한 후 flag를 다운받았다. 다운받은 flag를 HxD앱을 사용해 파일을 열어 확인을 하면 위와 같다. 살펴보면 이 파일의 시그니처는 1F 8B 08로 되어있는데, 이 시그니처가 무엇인지 검색해보면 다음과 같다. 이 파일의 시그니처를 파악하면 1F 8B 08은 GZIP 파일이고 GZ확장자이다. 파일의 확장자를 GZ로 변경해주면 위와 같이 된다. 파일의 압축을 풀어주면 flag를 확인할 수 있다. 발견한 flag를 입력해주면 문제를 해결할 수 있다.