분류 전체보기
-
[CTF-d] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 8. 1. 17:39
6팀 최민영 CTF-d 의 우리는 이 파일에 플래그를... 문제 풀이 시작하겠습니다. 문제에서 플래그를 파일에 넣고 오는 길에 엉망이 되었다고 해서 확장자 명이 바뀐거나 스테가노 문제일줄 알았는데 이 파일은 확장자 명이 없다. 그래도 HxD를 통해 시그니처를 알면 어떠한 확장자 명의 파일인지 알 수 있을 것 같아 보니 00~04 부분이 1F 8B 08 08 이다. 이와 관련된 확장자명이 있나 찾아보니 (참고) http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com GZ라는 파일의 시그니처 값인 것을 알 수 있었다. 이를 파일에 적용 시켜보면 라즈베리 모양의 아이콘..
-
[ctf-d] 제 친구의 개가 바다에서...2022/Write-Ups 2022. 7. 31. 22:51
3팀 김주미 파일의 헥스값을 건드린다기보단 이미지 자체의 명도를 조절하는 식의 스태가노그래피인 것 같다?? https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from incoher..
-
[ctf-d] 윈도우 작업 관리자에서 우클릭...2022/Write-Ups 2022. 7. 31. 22:35
3팀 김주미 덤프파일로부터 플래그를 찾는 문제. 제시받은 압축파일에는 정직하게 덤프 파일 하나가 들어있다. 윈도우10에서 덤프 파일을 여는 대표적인 방법은 windbg 를 사용하는 것이다. windbg는 sdk를 설치하면 자동으로 설치되기 때문에 이전에 sdk를 설치한 적이 있다면 윈도우 탐색창에서 windbg를 검색해서 사용할 수 있다. 나는 sdk를 깐 적 없는 디바이스를 사용했기 때문에 다음 링크에서 새로 설치했다. https://developer.microsoft.com/ko-kr/windows/downloads/sdk-archive/ SDK 및 에뮬레이터 보관 Windows 이전 버전의 Windows 및 Windows 휴대폰 플랫폼에서 개발을 위해 이전 Windows SDK 및 에뮬레이터 릴리스..
-
-
-
-
[ctf-d] Find Key(Image)2022/Write-Ups 2022. 7. 28. 19:33
3팀 이윤지 png 파일을 저장하면 이러한 사진이 뜬다. 헥스 에디터를 사용해 봤는데 시그니처에는 문제가 없었다. 스테가노그래피 복호화 사이트에서 복호화를 해 봐도 얻을 수 있는 건 없었다. 그래서 사진을 잘 살피다 뒤에 무늬가 반복된다는 사실을 알 수 있었다. 윗 줄부터 흰색은 0 검은색은 1로 보면 01010011 00110100 01001110 01000011 01001000 00110000 이진수를 아스키 코드로 변환해 주면 S4NCH0가 나온다. 문제에서 키의 형식이 md5라고 해서 md5 암호화를 해 주었다. 성공~!
-
[N0Named] 길에서 주워온 만두2022/Write-Ups 2022. 7. 28. 19:07
3팀 이윤지 저장한 zip 파일의 압축을 풀면 png 파일과 txt 파일이 나온다. txt 파일에는 문제와 똑같은 말이 적혀 있다. 마트료시카 사진인 것을 보면 사진 내부에 또다른 사진이 숨어 있을 것 같다. 혹시 몰라 헥스 에디터를 사용해 봤는데 시그니처에는 문제가 없었지만 비밀번호가 1234인 것을 알려 주는 문장이 있었다. 전에 다른 스테가노그래피 문제를 풀 때 openstego를 사용해서 푼 적이 있는데 그때 비밀번호를 사용했던 것이 생각나서 openstego로 추출해 보았다. medium.png가 추출되었다. 사진은 big.png와 다를 게 없어 보인다.... 한 번 더 추출했더니 small.png가 추출되었다. 역시 사진은 다를 게 없다.... 혹시 더 숨겨져 있는 것은 아닐까 싶어 한 번 더..