2022/Write-Ups
-
[Suninatas] Forensics 142022/Write-Ups 2022. 5. 2. 23:08
1팀 정유진 오늘은 써니나타스 포렌식 14번 문제를 풀어보았다. 일단 다운로드 받아본다. 파일 분석을 위한 도구를 깔았다. 유닉스 기반으로 파생된 모든 리눅스 시스템은 사용자의 패스워드를 포함한 계정 정보를 /etc/passwd 파일에 보관한다. 이 파일은 수정은 불가능하지만 누구나 볼수 있으며 그리하여 사용자의 패스워드 부분을 암호화 하여 /etc/shadow 파일에 따로 두어 root 만 읽을 수 있는 퍼미션으로 설정해두고 패스워드를 관리한다. root : x :0 :0 : root : /root : /bin/bash 1 2 3 4 5 6 7 필드의 구분은 : (콜론)으로 구분되며 필드가 의미하는 바는 아래와 같다. 1: 사용자 계정 2: 사용자 패스워드 "x" 문자가 들어있으며 암호화된 패스워드 정..
-
[ctf-d] 제 친구의 개가 바다에서…2022/Write-Ups 2022. 5. 2. 21:15
1팀 송보연 제 친구의 개가 바다에서 ... 라는 문제를 풀어보려 한다. 먼저 저 hidden.jpg라는 파일을 열어준다. 위와같은 사진인지 그림인지 파일이 하나 뜨개 된다. 흐릿하게 무늬가 있는거보니 스테가노그래피 기법을 이용해야할거같다는 생각이 들었다. 위 사진을 다운받아준다. 다운받은 사진의 속성을 확인해봤더니 별 이상한건 없어서 바로 스테가노그래피 분석사이트를 이용했다. (*스테가노그래피 사이트 : Image Steganography (incoherency.co.uk) Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secre..
-
[ctf-d] Find Key (moon)2022/Write-Ups 2022. 5. 2. 20:59
1팀 송보연 ctf-d 사이트에 Find Key(moon) 문제를 풀어보려 한다. 먼저 저 moon.png파일을 클릭해준다. 열어보면 이런 달 사진이 나온다. 겉으로 보기엔 아무것도 보이지않는 그냥 달 사진이므로 저번워게임 풀때 사용했던 스테가노그래피 기법을 이용해보기로 한다. 사진에서 마우스 오른쪽 버튼을 클릭해서 배경화면에 다운받아준다. 다운받은 사진의 속성을 확인해봤지만 아무런 이상이 없어서 저번 워게임풀이때도 사용했던 스테가노그래피 사이트를 이용해보았다 (*스테가노그래피 사이트 : Image Steganography (incoherency.co.uk) Image Steganography Each channel (red, green, blue) of each pixel in an image is r..
-
[ctf-d] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 4. 30. 22:34
2팀 이지은 HxD 프로그램을 이용해 flag 파일을 다운로드 했다 몰라서 구글링을 해보았다 파일 시그니처라는게 있나보다 1F 8B 08 GZ Archive – GZIP Archive File 위 파일의 시크니처는 다음과 같다. 이때 파일 시그니처가 뭐냐면 -------------------------------------------- 파일들은 각각 고유한 포맷을 가지고 있는데 포맷의 기본이 되는 내용이 파일 시그니처(File Signature)이다. 파일 시그니처는 파일의 가장 처음에 위치하는 특정 바이트들도 파일 포맷을 구분하기 위해 사용한다. ->파일이 담고 있는 데이터를 유용하게 사용하기 위해서는 관련된 소프트웨어가 필요하다. 이러한 소프트웨어들은 각각 자신만의 고유한 파일 포맷을 만들어 사용한다..
-
[ctf-d] 사진 속에서 빨간색이2022/Write-Ups 2022. 4. 30. 22:20
2팀 이지은 빨간색이 힌트일까? Image Steganography라는 사이트에 들어가 사진을 업로드했더니 바로 플래그가 나왔다 tjctf{0dd5_4nd_3v3n5} 이것의 원리가 궁금하다 -------------------------------------- 이미지의 각 픽셀의 각 채널(빨간색, 녹색, 파란색)은 8비트 값으로 표시됩니다. 표지 이미지 내부의 비밀 이미지를 숨기기 위해 표지 픽셀 값의 n개의 최하위 비트를 비밀 픽셀 값의 동일한 수의 최상위 비트로 바꿉니다. 예, 3개의 히든 비트 사용: 커버 픽셀: (167, 93, 27) == ( 10100 111, 01011 101, 00011 011) 비밀 픽셀: (67, 200, 105) == ( 010 00011 , 110 01000, 001..
-
[HackCTF] 세상에서 잊혀진 날 찾아줘!2022/Write-Ups 2022. 4. 30. 01:23
3팀 이윤지 문제에서 주어진 pdf를 다운 받아서 pdf 뷰어로 열어 보았다. 이미지 파일이 들어가 있는 것을 확인할 수 있었다. 여기서 어떻게 해야 할지 모르겠어서 여기저기 눌러 봤더니 위와 같이 드래그가 되는 것을 알 수 있었다. 저게 플래그 같아서... 쭉 드래그를 한 뒤 값을 복사해 붙여넣으니까 문제가 해결되었다. 뒷걸음질 치다 쥐 잡은 격으로 문제를 풀게 되어서... 다시 접근을 해 보았다. 다른 라이트 업을 찾아보니 HxD를 통해 사진 부분을 삭제할 수 있다고 해서 HxD 어플로 pdf 파일을 열어 보았다. jpg 파일의 헤더 시그니처(FF D8 FF E0)와 푸터 시그니처(FF D9)를 찾아 jpg 파일 부분을 삭제하고 새로운 pdf 파일로 저장해 보았다. 저장된 pdf 파일을 확인해 보니 ..
-
[xcz.kr] Prob72022/Write-Ups 2022. 4. 30. 00:56
3팀 이윤지 http://xcz.kr/START/prob/prob7.php http://xcz.kr/START/prob/prob7.php xcz.kr 문제에서 주어진 파일을 다운받아 보면 what.eps라는 파일을 확인할 수 있다. EPS 파일은 처음 들어 무엇인지 검색을 해 보았더니 이미지 파일 형식 중 하나인 것을 알 수 있었다. 어도비 시스템에서 만든 그래픽 파일 형식으로 포토샵이나 일러스트레이터에서 사용된다고 한다. 노트북에 깔려 있는 포토샵으로 파일을 열 수 있을 것 같아서 시도해 보았더니 qr 코드처럼 보이는 이미지가 떴다. 이 상태에서는 코드 인식이 될 것 같지 않아서 jpg 파일로 저장했다. 네이버 qr 코드 리더기로 읽어 보려고 했으나 읽히지 않았다. 다시 확인을 해 보니 기존에 내가 알..
-
[ctf-d] 호레이쇼가 플래그를 보며…2022/Write-Ups 2022. 3. 30. 03:34
5팀 이은경 문제 풀이 jpg파일이 하나 주어졌는데 확장자를 두번 쓴 것으로 보아 다른 이미지가 안에 하나 더 있을 것 같다. HxD로 열어보면 jpg 파일의 헤더 시그니처가 여러개 있는 걸 볼 수 있고, 푸터 시그니처인 FF D9 또한 여러개 있는 걸 확인할 수 있다. 이 중 세번째 헤더 시그니처 부터 두번째 푸터 시그니처값을 긁어와 jpg로 저장해주면 새로운 이미지가 만들어진다. 좌우반전 하면 flag가 보일 것 같다. 시행착오로 두번째 헤더 시그니처로 했을 때 이상한 모니터 그림? 도 봤었는데 화질이 너무 안좋아서 누가봐도 flag는 아니었다. 정답