2022/Write-Ups
-
[ctf-d] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 5. 3. 16:58
1팀 김나연 secret 파일을 다운 받아보자. 파일 확장자가 없다. HxD를 열어 파일 시그니처를 보자. 파일 헤더 시그니처에 50 4B 03 04 즉 Zip 파일이라는 뜻이다. 확장자를 .zip으로 변경해주고 압축을 풀어보자. secret.zip의 압축을 푸니 secret.png 파일 한 개가 나온다. 그러나 파일을 볼 수 없다. png파일 역시 HxD로 열어본다. png파일이기 때문에 Header Signature는 89 50 4E 47의 값이 저장되어 있어야 한다. 여기서는 시그니처 값이 없다. 따라서 시그니처 값을 추가해준다. Footer Signature에는 png 값이 들어가 있는 것을 볼 수 있다. 파일 시그니처를 변경한 후 저장하니 secret.png파일이 열린다. 사진 안에는 easyc..
-
[ctf-d] 계속 주시해라!2022/Write-Ups 2022. 5. 3. 16:54
1팀 김나연 KEY Format 이 TEXT이고 proxy.jpg가 있다. 처음에 일단 이미지를 다운로드해 속성에 들어가 보았다. 딱히 눈에 띄는 부분은 없었다. 그럼 KEY Format이 TEXT라고 했으니 HxD를 사용해 파일을 열어보자. proxy.jpg 파일을 연 화면이다. Decoded Text 위주로 볼 것인데 드래그해서 내려보니 중간 내용 부분은 무슨 내용인지 눈에 띄는 것이 없다. 그럼 파일 시그니처를 보자. HxD를 열었으니 파일 시그니처는 확인해 봐야 한다. 파일 시그니처(File Signature) 파일 고유의 포맷으로 특정 byte로 이루어져 있다. 파일의 처음에만 존재하는 파일 포맷도 있지만 파일의 마지막에 존재하는 포맷도 있다. 처음 존재하는 시그니처는 헤더(Header) 시그니..
-
[CTF-d] 저희는 이 문서를 찾았습니다.2022/Write-Ups 2022. 5. 3. 16:50
6팀 최민영 '저희는 이 문서를 찾았습니다' 문제 풀어보도록 하겠습니다. 문제 안에 들어있는 file.docx 파일을 word 프로그램으로 열어볼려하니 이렇게 문제가 있다는 등 경고 메세지를 확인할 수 있었습니다. 그래도 콘텐츠를 복구시킬 수 있는 것 같아 '예(Y)'를 눌러 내용을 확인해보면 This is not the flag you're looking for 이라는 내용만 있고, 다른 내용은 없었습니다. 파일 내용을 확인하기 전까지 오류가 있던 것이 생각나 혹시 word 파일이 아니거나 시그니처에 이상한게 있나 확인하기 위해 HxD 프로그램으로 열어보겠습니다. 그런데 예상과는 다르게 HxD 프로그램으로 열어보니 그냥 키 값이 있는 것을 확인할 수 있었습니다. 풀었습니다!
-
[ctf-d] 제 친구의 개가 바다에서...2022/Write-Ups 2022. 5. 3. 16:05
1팀 이효민 먼저 hidden.jpg를 열어본다. 이런 사진이 뜨는데 이 상태로는 알 수 없으니 이 사진을 이미지 포렌식 사이트를 통해 분석해보자. 29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch level sweep 기능을 통해 사진 속 숨겨진 글씨를 알아낸다. tjctf{th3_f0x_jump3d_0v3r_m3} 플래..
-
[CTF-d] 저는 미치지 않았어요.2022/Write-Ups 2022. 5. 3. 14:55
6팀 최민영 CTF-d의 '저는 미치지 않았어요.' 문제 풀이 힌트는 따로 없어 보였습니다. Cooper.tar.gz 파일을 다운 받아 압축을 해제 시켜보겠습니다. (윈도우 환경에서 할려했는데, 악성 파일로 간주되어 계속 사라지는 현상 발생 > 리눅스 환경에서 실행) https://nota.tistory.com/53 [리눅스] 리눅스 tar, gz 압축 및 해제 리눅스를 사용하다 보면, tar 혹은 tar.gz로 압축을 하거나 압축을 풀어야 할 경우가 자주 생긴다. 이를 처리하기 위해 리눅스에서는 tar 라는 명령어를 사용하게 되는데, tar 명령어도 여러가지 옵 nota.tistory.com > tar.gz 압축 파일 리눅스 환경에서 해제하는 명령어 참고 사이트 > 참고 사이트: 다운로드 방법과 사용방..
-
[ctf-d] 사진 속에서 빨간 색이...2022/Write-Ups 2022. 5. 3. 13:17
2팀 최유진입니다. 문제를 클릭한 후 우선 hidden.png를 다운받아 보았다. 위와 같은 강아지 사진이 나온다. '사진 속에서 빨간색이 좀 이상해보입니까?' 라는 문장을 힌트로 얻어 스테가노그라피 문제임을 짐작해 볼 수 있다. 다운받은 사진을 Image Steganography 사이트의 Unhide image에 업로드하여 이미지를 복호화하면 오른쪽에 보이는 것과 같이 숨겨진 키가 나오는 것을 볼 수 있다. 이것을 확대해보면 좀 더 확실하게 키를 알 수 있다. 이렇게 알아낸 키를 대입한다. 위와 같이 얻어낸 키를 답에 대입하면 문제를 해결할 수 있다.
-
[ctf-d] DefCoN#22 #22022/Write-Ups 2022. 5. 3. 13:09
5팀 김세연 네트워크 마이너에 넣어보았다, 의사소통을 했다고 해서, 메시지를 보니까 이렇게 암호화 되어있는 것을 확인할 수 있었다. 문제에서 제공한 힌트도 인코딩 이어서 인코딩 되어있는 것 같다. 그렇다면 디코딩을 하면 풀 수 있을 것으로 예상된다. base64 decode 해봤는데 문자가 제대로 안나와서 base64 decode 되어 나온 값을 base32에 한번 더 decode를 해주었더니 문자를 볼 수 있었다. 다른 메시지들도 순서대로 같은 방식으로 디코딩 해보자. 근데 메시지가 주고 받을 때, host가 172.29.1.17 [FOX-WS] (Windows)만 디코딩이 되어서 그 부분만 계속 디코딩을 했다. 하다보니 위와 같은 핵심적인 문장을 확인할 수 있었다. 암호문을 풀었더니 문장의 일부분만 ..
-
[suninatas] What is it? 19번2022/Write-Ups 2022. 5. 3. 11:18
3팀 정다빈 0과 1로만 나타낸 글이 보인다. 일단 0과 1로만 표현된 것을 우리가 읽을 수 있는 텍스트로 변환해야겠다고 생각했다. http://www.unit-conversion.info/texttools/convert-text-to-binary/ Convert text to binary - Converters About Convert text to binary tool Convert text into binary. Computers store all characters as numbers stored as binary data. Binary code uses the digits of 0 and 1 (binary numbers) to represent computer instructions or tex..