CTF
-
[CTF-d] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 8. 30. 23:00
6팀 최민영 CTF-d의 Three Thieves Threw Trumpets Through Trees 문제 풀어보도록 하겠습니다. 문제를 HxD로 열어보니 확장자명이 .jpg인데 파일 자체는 .wav여서 파일 확장자 명을 바꿔주었습니다. 해당 파일을 'Audacity'라는 오디오 프로그램으로 열어주고 파일을 실행시켜주니 누가 말하는것을 빨리 배속한 느낌이 강했습니다. 배속을 줄여보겠습니다. 이 부분을 줄여주면 느리게 들을 수 있습니다. 그래도 이상하게 들립니다... 이번에는 파일을 거꾸로 돌려서 재생시키겠습니다. [효과]를 눌러 뒤집기: 좌우로를 눌러준 뒤 재생시켜주니(배속은 계속 느리게) 한 남성이 뭐라고 말하는게 들리기 시작합니다. 이를 하나하나 들어보니 "the password is ~ "라고 패스..
-
[DigitalForensic_with CTF] Wota2022/Write-Ups 2022. 7. 26. 21:48
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 암호를 입력하라고 해서 문제에 있는 pwd를 입력했다. 압축을 푸니 아래와 같이 jpg파일과 zip파일이 있었다. zip파일에는 암호가 걸려있다. 그래서 jpg파일을 HxD로 열어보았지만 특별히 이상한 점을 찾지못하였다. 그래서 속성을 찾아보다가 설명에 hex값들이 있길래 복사하였다. 복사한 hex값들을 HxD에 붙여넣었더니 영어문장이 나왔다. 영어문장이 나오면 Base64일 확률이 높기 때문에 디코딩 해보았다. https://www.convertstring.com/ko/EncodeDecode/Base64Decode =이 나와서 계속 디코딩 해주었다. =가 없어서 비밀 번호인줄 알았는데 아니었다. 그래서 계속 디코딩 하였다. 아직도 =가 나와서 계속..
-
[CTF-d] 내 친구 Mich는 이 멋진 튤립…2022/Write-Ups 2022. 7. 20. 02:06
6팀 최민영 CTF-d의 내 친구 Mich는 이 멋진 튤립...문제 풀이 시작하겠습니다. 사진을 다운받아 열어보자 꽃 사진이 있었습니다. 이걸 어떻게 해볼까 하다 힌트 1, 2를 통해 사진을 채도나 명도 등을 조절해서 숨겨진 코드를 찾아내는 문제인가 싶어 한 사이트를 이용해 주었습니다. https://29a.ch/photo-forensics/#pca Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch..
-
[DigitalForensic_with CTF] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 7. 12. 22:57
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 파일의 확장명이 없어서 바로 HxD로 열었다. 열었더니 매우 짧은 내용만 있어서 당황스러웠지만 맨 처음의 세 글자를 검색해보니 gz파일의 파일 시그니처였다. http://forensic-proof.com/archives/300 그래서 파일 확장자를 .gz로 바꿔 주었다. 압축을 풀었더니 또 flag파일이 나와서 다시 HxD로 열어보았다. 그랬더니 정말로 플래그가 나왔다. FLAG : ABCTF{broken_zipper}
-
[DigitalForensic_with CTF] Find Key(moon)2022/Write-Ups 2022. 7. 12. 22:35
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받은 후 열었더니 아래와 같은 달 사진이 있다. 사진 자체에는 특별한 점이 없어서 HxD로 열어보았다. ctf, moon, { 등등의 키워드로 검색해 보다가 flag를 검색했더니 아래와 같이 숨겨진 flag.txt 파일을 발견하였다. flag 근처를 보니 zip파일의 파일 시그니처인 50 4B 03 04가 있어서 맨 처음의 50 4B 03 04부터 끝까지 추출하였다. http://forensic-proof.com/archives/300 추출한 부분을 moon.zip으로 저장하였다. 압축 파일을 풀려했더니 암호를 입력 하라고한다. 문제에서 Find Key(moon)라고 해서 moon을 입력했더니 풀렸다. 암호를 입력하고 압축을 푼 뒤 플래그..
-
[DigitalForensic_with CTF] 저는 당신의 생각을 알고 있습니다.2022/Write-Ups 2022. 7. 5. 21:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 이미지 파일을 다운받은 후 열면 아래와 같은 사진이 보인다. 사진 자체는 특별한 것이 없어보여서 HxD로 열어보았다. 열었더니 The flag you're looking for is in another property가 보여서 그 앞에 있는 문장이 플래그인 것 같아서 입력했더니 플래그였다. FLAG : now_youre_thinking_with_exif