분류 전체보기
-
[crescendo] Event Log Problem 022022/Write-Ups 2022. 8. 9. 23:28
김세연 보안 정책 상 접근이 허용되지 않은 부서의 IP로부터 접속 흔적을 발견했다고 한다. 1번부터 살펴보자. 1번은 첫 번째 원격 로그인 성립 시점을 구하라고 한다. 원격 로그인 접속 로그 확인은 이벤트 ID 중에서 21 : 세션 로그온 성공 25 : 세션 다시 연결 성공 을 사용하여 필터링 하면 된다. 그래서 해봤는데 안나왔다. 이게 아닌가보다. 다른 자료를 더 살펴보니, 로그온 유형 중 10번이 원격 로그온을 나타내는 것을 찾을 수 있었다. 로그온 유형 로그온 제목 설명 10 RemoteInteractive 사용자가 터미널 서비스 또는 원격 데스크톱을 사용하여 원격 로그온 로그온 유형을 살펴보기 위해 로그인 이벤트만 필터링 해야겠다. 로그인 이벤트 중 성공적으로 로그인 된 것은 ID 4624로 필터..
-
[CTF-d] 이 편리한 안드로이드…2022/Write-Ups 2022. 8. 9. 23:26
6팀 최민영 CTF-d의 Disk 문제 이 편리한 안드로이드...를 풀어보도록 하겠습니다. 문제에서 제공하는 파일은 .apk 파일입니다. apk를 분석하는 프로그램이 따로 있나 찾아보다 apktool이 있다는 것을 알고 다운을 받아주었습니다. https://ibotpeaches.github.io/Apktool/install/ //여기서 apktool이란? 안드로이드 애플리케이션 대상의 리버스 엔지니어링 도구로 APK 파일을 분석하고 리소스를 뽑아낼 수 있으며(디코딩) 코드를 재수정하여 다시 재빌드(rebuild)할 수 있다. 실제로 XML, 이미지 파일, .dex 파일을 포함하여 안드로이드앱의 주요 소스를 뽑기 위해 가장 많이 사용되고 있다. 참고링크: https://ndb796.tistory.com/4..
-
[ctf-d] 내 친구 Mich는 이 멋진 튤립...2022/Write-Ups 2022. 8. 9. 23:10
2팀 김민주 문제는 다음과 같다. 이미지 안에서 플래그 값을 찾는 문제인 것 같다. 문제에서 주어진 png 파일이다. https://29a.ch/photo-forensics/#pca Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 해당 사이트를 이용해 이미지의 속성을 바꿔보았다. Component 값을 2로 조정했더니, 좌측 상단에 플래그 값으로 보이는 문자열을 발견할 수 있었다. 해당 플래그 값..
-
-
[ctf-d] Wota2022/Write-Ups 2022. 8. 9. 22:54
2팀 김민주 문제는 다음과 같다. 문제에서 주어진 압축 파일을 해당 비밀번호를 이용해 열어주었다. 압축을 풀었더니 다음과 같이 zip 파일 하나와 파일 하나가 나왔다. zip 파일에 비번이 걸려있는 것으로 보아 아래 파일을 통해 비번을 알아내 플래그 값을 찾을 수 있을 것 같았다. cewe.jpg 파일을 HxD로 열어 의심스러운 내용을 디코딩 해보니, Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9 라는 문자열이 나왔다. 찾아보니 문자열이 나오면 base64를 이용해 문제를 풀 수 있다고 한다. 디코딩 사이트를 이용해 다음과 같이 디코드를 반복했다. VmxSSmVFMUdXbFpPVlZaaFRURktWVnBYZ..
-
[DigitalForensic_with CTF] Listen carefully!!2022/Write-Ups 2022. 8. 9. 22:36
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 오디오관련 파일이어서 Audacity로 열어보았다. 다운로드: https://www.audacityteam.org/download/ 오디오를 들었지만 플래그를 발견할 수는 없었다. 그래서 파형으로 문자열을 만들수도 있기 때문에 기본에서는 별다른 점이 없어 스펙트로그램으로 변환해주었다. 변환하면 아래와 같다. 그래도 플래그가 보이지 않아서 주파수 값의 범위를 작게 해보았다. 그랬더니 플래그가 나왔다. FLAG : hxp{/!\-1ʼm-f0ur13r0uZ-/!\}
-
[ctf-d] black-hole2022/Write-Ups 2022. 8. 9. 22:29
6팀 박지혜 Q. ctf-d : black-hole http://ctf-d.com/challenges#black-hole [DigitalForensic] with CTF ctf-d.com 뭔가 장황하지만 결국 플래그를 사진에서 찾으면 될 것 같다. 사진이 매우 오묘하다. 플래그는 base64 형식이라고 하니 hxd 에디터로 사진을 열어서 일단 확인해봐야 한다. 살펴보다가 누가봐도 의미심장한 부분이 있다. 이 부분이 아마.. 플래그가 아닐까 생각해본다. 앞에 있는 U 부분까지 하니까 이상한 코드가 나왔다. 이건 플래그가 아닌 것 같다. U를 빼보자. 플래그 값이 제대로 나온 것을 확인할 수 있다. 입력하면, 문제 풀이 성공 !