2022/Write-Ups
-
[ctf-d] Wota2022/Write-Ups 2022. 3. 30. 03:33
5팀 이은경 문제 풀이 파일을 풀면 jpg 파일 하나와 zip 압축파일 하나가 나온다. ke0n9.zip 파일은 암호로 잠겨있는데 cewe.jpg에 암호를 숨겨놨을 것 같다. HxD로 열었을 때 이상한 점이 딱히 보이지는 않아서 속성을 열어봤다. 누가봐도 수상한 설명이 적혀 있다. HxD를 통해 문자열을 얻어와 Base64 디코터에 넣어주었다. 보통 Base64로 인코딩을 하기 때문에 넣어주었는데 바로는 안 나왔고 이상한 문자가 나오기 전까지 반복해서 복호화시켜주었다. ke0n9.zip 파일의 암호이다. 압축을 풀면 파일이 하나 나오고, hxd로 열면 바로 flag가 보인다. 정답
-
[ctf -d] 원래 의미가 없는 것들도...2022/Write-Ups 2022. 3. 30. 00:30
6팀 최민영 CTF-d의 '원래 의미가 없는 것들도...' 풀이 시작하겠습니다. 문제 파일을 열어보니 영어로 서술 된 긴 문장이 있었습니다. TXT 파일로 HxD를 통해 살펴보아도 별다른 이상한 점은 찾아볼 수 없었습니다. 다른 점을 찾아보던 중 파일의 제목과 관련이 있는 것인가 싶어 'spam' 즉 스팸 메세지라고 힌트를 얻고 이에 대해 찾아보았습니다. 그러던 중 주로 위 문장 처럼 이상한 부분에서 엔터키를 눌러 다음줄로 이동해 있는 상태일 때 쓰는 스팸 복호화 사이트를 알게 되었으며, 이 사이트를에 해당 내용을 입력해 주었습니다. https://www.spammimic.com/decode.shtml spammimic - encode www.spammimic.com 해당 사이트에 들어가 내용을 복사 &..
-
[Suninatas] 18, 192022/Write-Ups 2022. 3. 29. 23:59
4팀 김기연 [Suninatas] 18 86 71 57 107 89 88 107 103 97 88 77 103 89 83 66 110 98 50 57 107 73 71 82 104 101 83 52 103 86 71 104 108 73 69 70 49 100 71 104 76 90 88 107 103 97 88 77 103 86 109 86 121 101 86 90 108 99 110 108 85 98 50 53 110 86 71 57 117 90 48 100 49 99 109 107 104 base64, url, md5, html, sha1, sha256, sha512 → 아님 ascii → VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb2..
-
[DigitalForensic_with CTF] flagception2022/Write-Ups 2022. 3. 29. 22:57
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 사진을 다운받으면 아래와 같은 이미지가 나온다. 문제에 플래그를 깃발에 넣었다고 하니 깃발이미지 안에 플래그가 있는것 같다. 그래서 스테가노그래피 툴 중 stegsolve.jar을 다운받아 사용하였다. (자바가 깔려있어야 함) https://ddang-9.tistory.com/31 위와 같이 다운받은 위치의 경로가 적혀있는 곳에 java -jar Stegsolve.jar를 쳐서 stegsolve.jar를연다. 계속 넘기다가 Red plane 1에서 깃발 그림 위에 이상한 그림을 발견했다. 그래서 그 부분만 그림판으로 확대해 보았다. 이미지를 보니 7개씩 자를 수 있을거 같아서 나눠주었다. 색칠된 부분을 1이라고 하고 색칠 안된 부분을 0으로 해서 적..
-
[ctf-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 3. 29. 22:23
6팀 장지은 [CTF-D] Multimedia파트의 'Three Thieves Threw Trumpets Through Trees'를 풀어보도록 하겠습니다. 문제를 보겠습니다. 세 명의 도둑이 나무 사이로 트럼펫을 던졌다.... 어떤 문제 일까요 파일을 다운 받아 보겠습니다. 지원하지 않는다고 나옵니다. Hxd 프로그램으로 확인해보도록 하겠습니다. 파일 시그니처가 '52 49 46 46' 로 시작하는 것을 보아 jpg파일은 아닌 것으로 보입니다. 지난 게시글을 참고하여 시그니처를 찾아보니 WAV인 것 같습니다. (https://swfs-swuforensics.tistory.com/538) 확장자를 WAV로 변경하도록 하겠습니다. 알 수 없는 소리가 들려옵니다. 지난 게시물과 비슷한 유형 같습니다. (ht..
-
[ctf-d] 계속 주시해라!2022/Write-Ups 2022. 3. 29. 22:01
6팀 박지혜 Q. ctf-d. 계속 주시해라! http://ctf-d.com/challenges#%EA%B3%84%EC%86%8D%20%EC%A3%BC%EC%8B%9C%ED%95%B4%EB%9D%BC! 힌트는 KEY Format이 text로 이루어져있다는 것이고, 계속 주시해라! 라고 적혀있다. 우선 jpg 파일을 다운받아야 한다. 다음과 같은 문구가 나타난 이미지가 나온다. 우선 이 이미지의 속성값을 살펴보았다. 속성 값에서는 아무런 단서를 찾을 수 없었다. 다음으로 HxD 에디터를 이용해 사진을 분석해보았다. 우선 헤더 시그니처의 FF D8은 jpg 파일을 나타내는 것이 맞다. 푸터 시그니처도 봐 주었다. 푸터 시그니처 이외에 부분에 추가적으로 정보가 더 있는 것을 확인할 수 있었다. 힌트에서 key..
-
[ctf-d] 내 친구는 이것이 특별한...2022/Write-Ups 2022. 3. 29. 22:00
6팀 박지혜 Q. ctf-d. 내 친구는 이것이 특별한... http://ctf-d.com/challenges#%EB%82%B4%20%EC%B9%9C%EA%B5%AC%EB%8A%94%20%EC%9D%B4%EA%B2%83%EC%9D%B4%20%ED%8A%B9%EB%B3%84%ED%95%9C... 친구가 보낸 사진에 플래그에 대한 힌트가 있는 것 같다. 우선 사진을 다운받았다. CTF 전에 할 법한 진정하고 플래그를 포착하라는 소리가 적혀있는 사진이다. 우선 사진을 다운받고 HxD 에디터로 분석을 하기로 했다. 이미지의 헤더 시그니처로 보았을 때 확장자로 장난을 친 것 같지는 않아보인다. 그 뒤로는 그림 파일의 속성을 보기로 했다. ㅅ 속성에 누가봐도 플래그 값처럼 생긴 값이 관계도 없는 저작권 칸에 들어가..