분류 전체보기
-
[suninatas] Do you like music? Hint : AuthKey is in this file.2022/Write-Ups 2022. 8. 2. 21:20
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. Play the Music을 눌러서 노래를 들어봤지만 수상한 점은 없었다. 그래서 저장한 뒤 HxD로 열어보았더니 jpg 파일 시그니처가 있었다. http://forensic-proof.com/archives/300 그래서 그 부분을 추출한 뒤 d.jpg로 저장하고 열어보았더니 아래와 같이 평범한 사진이었다. 그래서 mp3 파일 속성을 확인하던 중에 지휘자에서 플래그를 발견하였다. FLAG : GoodJobMetaTagSearch
-
[N0Named Wargame] 어제 뭐 했어?2022/Write-Ups 2022. 8. 2. 20:34
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 와이어샤크로 열어보면 아래와 같은 화면이 보인다. 제일 기본적인 http 프로토콜로 필터링 해보았더니 아래와 같이 music.zip 파일을 다운받은 흔적이 보인다. 그래서 TCP Stream으로 열어보았다. [Analyze] - [Follow] - [TCP Stream] 내리면서 확인하던 중 zip 파일 시그니처를 발견하였다. http://forensic-proof.com/archives/300 그래서 추출한다음 HxD에 붙여넣은 후 music.zip으로 저장해 주었다. 압축을 풀려고 했더니 암호가 걸려있다고 한다. 그래서 다시 와이어샤크로 돌아가서 주변을 확인해 보았다. download.php 부분을 살펴보았지만 비밀번호는 없..
-
[xcz.kr] Prob222022/Write-Ups 2022. 8. 2. 20:08
1팀 정유진 Who's Notebook? 다운받은 Notebook 파일을 바로 FTK imager로 열어보려 했으나 열리지 않았다. 그래서 Hxd로 열어봤는데 ADSEGMENTEDFILE 이미지 파일이라고 한다. AD1 파일 포맷이라서 파일을 .AD1 확장자로 바꿔주고 FTK imager로 다시 열어보면 파일이 열린다. 다 들어가보니 밑에 있는 파일들은 큰 의미가 없는 파일들이고?... Desktop파일 들어가보니 사진이나 gif파일 등이 보였다. 그러다가 이런 코드가 있는 파일 발견. Gps route Editor로 만들어졌다길래 깔아본다. 링크에 들어가서 깔고 에디터를 연다. 그리고 아까 그 파일은 따로 추출해둔다. 이 에디터에서 열어보면 빨간색으로 경로가 나온다. 공덕역이 출발지점이다. 거친 곳은 ..
-
[ctf-d] 저는 플래그를 이 파일에...2022/Write-Ups 2022. 8. 2. 19:48
1팀 송보연 ctf-d 사이트에 쉬운문제중에 안풀고 넘어간 문제가 몇개 있길래, 쉬어가는겸 해서 안푼거 해결하려고 이 문제를 선택했다. 우선 먼저 주어진 .jpg파일을 다운로드 받아준다. 그럼 이런 이미지가 나온다. 다운 받은 파일명이 just_open_it 이길래 파일을 저장후 파일 형태파악을 위해 HxD로 열어봤다. 이런 형태의 값들이 나오는데, 문제에 키 포멧도 주어졌겠다, 혹시나 해서 ctrl+f로 키 포맷인 ABCTF를 입력해보았다. 그랬더니 바로 나왔다. 저 값을 플래그 키값에 넣어줬더니 문제가 해결되었다.
-
[ctf-d] 답을 찾기 위해 돋보기를 써라!2022/Write-Ups 2022. 8. 2. 19:18
1팀 송보연 ctf-d사이트의 답을 찾기 위해 돋보기를 써라! 라는 문제를 풀어보려 한다. 키 포멧은 텍스트 형식이라고 문제에서 주어져있고, 플래그를 얻을 수 있는 파일하나가 같이 첨부되어있다. 주어진 파일을 먼저 확인해보자. 파일엔 이런 QR코드가 들어있다. 저번주에 푼 문제에서도 QR코드를 이용했던거같아서 그때 이용했던 사이트를 이용하기로 했다. ZXing Decoder Online이 사이트를 이용해 위 사진을 분석해보았다. 이런 결과가 나왔고, 문제에서 주어진 키 포멧이 text이니까 위에 Raw text라고 쓰여진 부분을 플래그값에 넣어봤더니, 문제가 쉽게 해결되었다. 완전 쉽게풀려서 머쓱할정도..
-
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다.2022/Write-Ups 2022. 8. 2. 18:25
5팀 최민주 첨부된 png 파일을 다운로드하여 열어보면 바탕화면 캡쳐본이 뜬다. 여기서 비밀 메시지를 찾는 게 관건이라.. 스테가노그래피 툴을 사용하여 분석해보고, 바탕화면 내의 문자열도 유심히 읽어 보았지만 플래그를 찾을 수 없었다. 그래서 구글링의 힘을 빌렸더니, 바탕화면 우측 아래의 그림판 부분을 유심히 보면 채우기 버튼이 눌려있는 것을 확인할 수 있다. 그림판에 파일을 열어주고 채우기 버튼을 눌러주었더니.. 플래그를 단번에 찾을 수 있었다. flag : SECCON{the_hidden_message_ever} 성공!
-
[ctf-d] 누군가 부정행위를 했다는...2022/Write-Ups 2022. 8. 2. 18:04
1팀 김나연 zip 파일을 열어보자. 압축해제를 하려고 하니까 용량이 부족하고 압축 알고리즘이 이상하다는 문구가 나왔다. 복구를 클릭하니 아래 파일들이 나온다. 다 확장자가 없는 파일들이다. 모든 게 망가졌다고 했으니 혹시 수정할 게 있는지 hxd로 열어봤다. 50 4B 03 04 ZIP 파일의 헤더 시그니처가 맞다. 50 4B 05 06 Zip 파일의 푸터 시그니처다. 압축파일을 풀 수도 없고... hxd로 ZIP파일 구조를 분석해야 하나 싶었다 ZIP파일 구조를 분석해보자 ZIP 파일 구조 End of Central Directory 정보 Singature "0x06054B50" Disk Number 0 Disk # w/cd 0 Disk entries 13(0D) Total entries 13(0D)..