디지털 포렌식
-
[CTF-d] DOS 모드에서는...2022/Write-Ups 2022. 7. 13. 00:24
6팀 최민영 CTF-d의 'DOS 모드에서는...' 문제 풀이 시작하겠습니다. 문제 안에 있는 사진을 열어보니 한 아이의 사진이 있었으며, 문구는 문제가 Hex 코드와 관련이 있다는 것을 알려주는 것 같아 이 이미지를 다운받아 HxD 프로그램으로 열어보겠습니다. 앞 부분은 이상한 점이 안 보였지만 뒤에 부분을 살펴보니 exe 파일로 추정되는 코드를 발견하였고 이를 따로 빼내어 .exe 파일로 저장시켜 보겠습니다. exe 파일을 실행 시켜주자 DOS 모드에서 플래그 값이 나왔습니다. 풀이 완료
-
[CTF-d] PDF파일 암호를 잊어...2022/Write-Ups 2022. 5. 10. 23:34
6팀 최민영 문제에서는 PDF 파일 암호를 잊어버렸다며 PDF 파일을 첨부하고 있었습니다. 이 PDF를 열어볼려고 시도하니 암호가 걸려있다며 비밀번호를 입력하라는 메시지 창이 뜹니다. 하지만 저는 이 암호를 모르니 암호를 알아내는 방법을 써보겠습니다. 저는 pdfcrack을 썼는데, PDF 암호에 무차별 대입을 통해 비밀 번호를 알아낼 수도 있으며, 옵션을 통해 좀 더 편히 암호를 알아낼 수 있는 리눅스 환경에서의 도구 입니다! 저는 -w라는 옵션을 통해 비밀번호을 알아내었는데, 여기서 -w 옵션은 '파일을 통해 비밀번호를 알아낸다' 라는 기능을 가지고 있습니다. 즉, 저는 rockyou.txt라는 파일을 이용하여 비밀번호를 알아내었는데, 이 파일은 비밀번호를 해둘만한 단어 리스트가 저장된 파일입니다. ..
-
[CTF-d] 저는 당신의 생각을 알고 있습니다.2022/Write-Ups 2022. 5. 10. 22:27
6팀 최민영 제 생각을 알고 있다는 문제를 한 번 풀어보도록 하겠습니다. 문제 설명을 보면 모든 데이터를 이미지에 저장하냐며 그냥 정보만 알려달라고 하고 있으며, 힌트로는 eXist가 눈에 띄는데, 특히 왜 X만 대문자인지 모르겠습니다. JPG 파일을 열어보면 ICE CTF 라는 문자가 보입니다. 힌트의 eXist가 무엇을 의미하는지는 모르겠지만 일단 문제 속에서 정보를 달라 하였으니 이미지 속성에 들어가 이미지의 정보를 찾아보겠습니다. 이미지 속성 중 자세히에 들어가보니 설명에 이상한 글귀가 적혀져 있습니다. 이를 이용하여 flag 값을 입력해주니 문제가 풀렸습니다! + 이 EXIF에 대해서 찾아보니 메타 데이터란 뜻인데, 자세한 설명히 적혀있는 블로그 첨부하겠습니다. https://velog.io/@..
-
[CTF-d] 저희는 이 문서를 찾았습니다.2022/Write-Ups 2022. 5. 3. 16:50
6팀 최민영 '저희는 이 문서를 찾았습니다' 문제 풀어보도록 하겠습니다. 문제 안에 들어있는 file.docx 파일을 word 프로그램으로 열어볼려하니 이렇게 문제가 있다는 등 경고 메세지를 확인할 수 있었습니다. 그래도 콘텐츠를 복구시킬 수 있는 것 같아 '예(Y)'를 눌러 내용을 확인해보면 This is not the flag you're looking for 이라는 내용만 있고, 다른 내용은 없었습니다. 파일 내용을 확인하기 전까지 오류가 있던 것이 생각나 혹시 word 파일이 아니거나 시그니처에 이상한게 있나 확인하기 위해 HxD 프로그램으로 열어보겠습니다. 그런데 예상과는 다르게 HxD 프로그램으로 열어보니 그냥 키 값이 있는 것을 확인할 수 있었습니다. 풀었습니다!
-
4팀_최민영 Write-ups(with CTF - 이 그림에는 뭔가 좀 수상한...)2021/Write-Ups 2022. 1. 18. 22:01
with CTF의 '이 그림에는 뭔가 좀 수상한...'을 풀어보겠습니다. 문제와 함께 있는 파일을 다운받아 보니 오락실에서 많이 봤던 친구가 있었습니다. 이 사진에 숨겨진 메세지가 있는지 먼저 명도와 밝기 등을 조절해가며 살펴보니 별 다른 소득은 없었습니다. 또한 사이트를 이용하여 사진을 조사해 봤지만 이 또한 별 다른 소득이 없었습니다. https://stegonline.georgeom.net/upload StegOnline stegonline.georgeom.net 사진을 자세하게 조사하기 위해 HxD 프로그램을 통해 열어보겠습니다. HxD 프로그램을 사용해 PNG 사진을 분석해보았지만 별다른 문제점을 찾지 못하여 결국 다른 사이트에서 작성해주신 해설을 참고했습니다. 문제는 파일내에 또 다른 파일. ..
-
4팀_최민영 with CTF(저는 이 파일이 내 친구와...)2021/Write-Ups 2022. 1. 11. 21:01
with CTF에서 '저는 이 파일이 내 친구와...'라는 문제를 풀어보겠습니다. 문제에 들어있는 secret 파일을 다운 받아보겠습니다. 다운 받으니 확장자 명이 없는 secret 파일이 있었습니다. 이 파일을 HxD 프로그램을 통해 열어보겠습니다. 파일을 열어보니 PK 시그니처가 있는 것을 확인하였고, 이는 ZIP 파일의 시그니처 인것을 확인하고 파일의 확장자명을 .zip로 변경해보겠습니다. secret 압축파일을 압축해제 하니 안에는 또 다른 폴더와 PNG 파일이 있었습니다 하지만 이 파일을 열어보니 형식이 지원되지 않는다고 파일은 열리지 않았습니다. 이 PNG 파일 또한 HxD 프로그램으로 열어보겠습니다. 파일을 열어보니 PNG 파일구조에 문제가 있는지 한번 구조를 살펴보니 https://sh1r..
-
4팀_최민영 Write-Ups (with CTF - 계속 주시해라!)2021/Write-Ups 2022. 1. 2. 21:10
with CTF의 포렌식 문제 '계속 주시해라!' 라는 문제를 풀어보도록 하겠습니다. 문제 안에 있는 Proxy.jpg를 다운 받아 열어보니 You Have been Hacked ! 라고 적혀있는 사진이 있었습니다. 이 사진의 명도를 조절해서 숨겨진 메세지가 있는지 확인해보겠습니다. 밝기를 높여보니 오른쪽 끝부분에 무언가 더 있는 것 같은데 점 3개만 보일 뿐 다른 건 보이지 않았습니다. 조금 더 살펴보기 위해 사이트를 이용하여 사진을 확인해 보겠습니다. https://stegonline.georgeom.net/upload StegOnline stegonline.georgeom.net 위 사이트를 이용하여 사진을 확인해보니 별다른 것은 없었으며, 다른 곳에서 키 값을 찾아 보기위해 이번에는 HxD 프로그..
-
0608 [XCZ] PROB222020/Write-Ups 2020. 6. 6. 04:20
목요일팀 김지원 길에서 주운 노트북의 주인을 찾아주는 문제이다. 인증키 형식인 '출발지_거쳐가는곳_최종도착지' 를 보니, 위치 정보를 파악해야겠다는 생각이 들었다. 사진에는 잘렸지만 아래에 관련 파일을 다운로드 받을 수 있는 링크가 있다. 파일을 먼저 다운 받았다. notebook이라는 이름은 있지만 확장자를 알 수가 없는 상태이다. 확장자를 파악하기 위해 HxD 프로그램을 실행시켰다. 익숙한 .png나 .jpg 형식이 아님을 알 수가 있다. Decoded text 에 'ADSEGMENTEDFILE'라고 써있는 걸 확인할 수 있는데, 검색을 해보니 'Access Data' 에서 제공하는 'FTK imager' 으로 한 디스크 덤프 작업에서 확장자를 AD1로 지정해주면 생기는 파일이라고 한다. (디스크 덤..