분류 전체보기
-
[CTF-d] DOS 모드에서는...2022/Write-Ups 2022. 7. 13. 00:24
6팀 최민영 CTF-d의 'DOS 모드에서는...' 문제 풀이 시작하겠습니다. 문제 안에 있는 사진을 열어보니 한 아이의 사진이 있었으며, 문구는 문제가 Hex 코드와 관련이 있다는 것을 알려주는 것 같아 이 이미지를 다운받아 HxD 프로그램으로 열어보겠습니다. 앞 부분은 이상한 점이 안 보였지만 뒤에 부분을 살펴보니 exe 파일로 추정되는 코드를 발견하였고 이를 따로 빼내어 .exe 파일로 저장시켜 보겠습니다. exe 파일을 실행 시켜주자 DOS 모드에서 플래그 값이 나왔습니다. 풀이 완료
-
[ctf-d] X 회사의 정보를 깨...2022/Write-Ups 2022. 7. 12. 23:54
1팀 김나연 FTKImager로 열어봤다. user목록들이 보이는데 proneer가 cfo인 거 같다. 재무 자료, Excel파일, 응용 프로그램 등의 단어가 적혀있었으니 Microsoft 폴더를 위주로 봤다. Users/proneer/AppData/Roaming/Microsoft/Office/Recent 경로에서 [Top-Secret]_2011_Financial_deals.LNK파일을 찾았다. 재무파일에다가 EXCEL 이니까 이 파일인 거 같다. 파일의 크기를 찾아야 되는데 이 파일이 LNK파일이라서 Size에 뜨지 않는다. LNK파일이란? LNK 파일은 흔히 링크 파일이라고 부른다. 윈도우 운영체제에서 바로가기를 생성하는데 사용된다. 바로라기란 응용프로그램, 디렉터리, 파일, 문서 뿐만아니라 관리 콘..
-
-
[ctf-d] 원래 의미가 없는 것들도…2022/Write-Ups 2022. 7. 12. 23:21
5팀 김세연 의미가 없는 것 들에서 의미를 발견하라고 한다. spam.txt를 살펴보자 파일 명으로 추측해봤을 때 의미없는 내용이 담겨있을 가능성이 높다. 역시 추측이 맞았다. 의미를 찾으라고 하고 점수가 낮은 문제니까 디코더 사용하면 될 것 같다. 구글에 spam decoder이라고 검색해서 사이트를 사용했다. https://www.spammimic.com/decode.shtml spammimic - decode www.spammimic.com 그랬더니 flag를 얻을 수 있었다. 다만 flag_is_도 같이 넣어주어야 문제가 해결된다.
-
[ctf-d] 이 파일에서 플래그를 찾아라!2022/Write-Ups 2022. 7. 12. 23:19
2팀 김민주 문제는 왼쪽과 같으며 해당 압축 파일을 열어 보았더니 오른쪽과 같은 이미지 파일을 얻을 수 있었다. 해당 이미지 파일을 헥스 에디터와 스테가노그라피로 열어서 살펴보았으나 별다른 점을 발견하지 못했다. 이후 속성을 봤는데 파일의 크기가 크다는 점이 눈에 띄었다. 따라서 헥스 에디터에서 파일의 길이 부분을 수정하여 사진의 세로 길이를 늘렸더니 이미지 하단에 플래그 값을 찾을 수 있었다. 해당 값을 답으로 입력해 문제를 풀었다!
-
-
[ctf-d] 계속 주시해라!2022/Write-Ups 2022. 7. 12. 23:06
2팀 김민주 문제에서 주어진 Proxy.jpg를 다운 받아 열어주었다. 해당 파일을 스테가노그라피와 속성을 살펴보았는데 유용한 값을 찾을 수 없었다. 따라서 hxd 에디터로 해당 파일을 열었는데, 해더(Header) 시그니처와 푸터(Footer or Tailer) 시그니처가 다른 것을 발견했다. 구글링을 통해 해더와 푸터의 시그니처가 다른 경우, 파일에 손상이 있거나 조작된 가능성이 있는 파일임을 알 수 있었다. 해당 파일을 맨 마지막으로 스크롤 하여 16bbee7466db38dad50701223d57ace8 이라는 값을 발견했고, 해당 값을 답으로 입력하여 문제를 풀었다.