CTF
-
[CTF-d] sayonara-bye가 남긴 흥미…2021/Write-Ups 2022. 2. 22. 23:39
4팀 최민영 sayonara-bye가 남긴 흥미...를 풀어보도록 하겠습니다. 문제의 파일을 다운 받아 보니 이상한 바람소리와 함께 작은 말소리가 들렸습니다. HxD 프로그램으로 파일을 열어보니 유튜브 링크가 있어 한번 타고 들어가 보겠습니다. 링크를 타고 들어가니 리듬게임을 하는 영상과 자막이 있었는데... 자막은 문제를 푸는 것과 상관 없이 그저 게임에 관한 내용인 것 같았습니다. (영상이름도 사요나라 바이 였는데, 이게 해당 게임에서 플레이 중인 노래 이름 같았습니다.) 영상에는 문제의 해답으로 보이는 게 없어 보이다가 앞에 음원을 듣던 중 뭔가 따로 들리는 것을 생각나 혹시 좌우로 음성이 따로 들리는 건가 하여 오디오 프로그램으로 해당 파일을 열어보았습니다. 파일을 열어보니 좌우의 음성 파일이 다..
-
[N0Named Wargame] 수상한 메일2021/Write-Ups 2022. 2. 15. 23:59
3팀 김소희 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드 받았더니 텍스트파일과 첨부파일 폴더가 보인다. 메일내용을 열어보았는데 별 내용은 없다. 그래서 첨부파일 폴더안에 제출용 한글파일을 열어보았다. 열어보았더니 스크립트 코드가 포함되어있다고 실행하겠냐는 문구가 보인다. 실행을 눌렀더니 설정에서 보안 수준을 보통이나 낮음으로 설정하라고 해서 보통으로 바꿔주었다. 한글파일 내용도 평범하길래 매크로 실행을 해보려했는데 코드 편집이 있길래 눌러보았다. ScriptMacro에는 별다른 내용이 없어 Document로 바꾸었다. 그랬더니 OnDocument_Open()함수에 원래는 //todo : 라고 아무내용도 없는데 Try-Catch문이 있었다. -enc 다음에 오는 문자들을 실행시키는 코드인것..
-
[N0Named Wargame] Left Side B2021/Write-Ups 2022. 2. 15. 22:17
3팀 김소희 문제를 클릭하면 아래와 같은 화면이 나온다. 다운받은 파일을 열어보면 fake 플래그라는 글씨와 B가 보인다. 눈으로 봤을때는 별다른 정보가 없는거 같아서 HxD로 열었다. 열었더니 FE(þ)와 FF(ÿ)가 반복되는 부분을 볼 수 있다. 이상해서 검색해보았더니 흰색(0xFFFFFF)부분을 FF와 FE로 표현한것이라고 한다. (육안으로는 구분 어려움) 'LSB를 따져보면 FE가 0, FF를 1로 생각할 수 있습니다.'라는 부분을 보고 반복되는 부분만 복사해서 바꾸어주었다. (표시된 부분 다음으로는 쭉 FF(ÿ)만 반복됨) https://bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 편의를 위해서 Sublime Text를 사용하였다. 찾아서 바꾸는 단축키인 C..
-
3팀_김소희_Write-Ups (N0Named Wargame-길에서 주어온 만두)2021/Write-Ups 2022. 2. 8. 23:43
문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하고 열어보면 png파일과 txt파일이 있다. 열어보면 아래와 같다. png파일을 HxD에 넣고 확인하던 중 마지막에 PASS라고 비밀번호가 나와있는 것을 확인하였다. 사진 이미지가 마트료시카인것을 보아 사진안에 파일을 숨기는 스테가노그래피 기법인것 같아 복호화 할 수 있는 OpenStego를 사용하였다. https://ssol2-jjanghacker.tistory.com Password는 1234 그랬더니 medium이라는 png파일이 나왔다. 그래서 반복해서 아까와 같이 medium.png로 해주었다. small.png파일이 나왔다. small.png파일을 위와 같이 또 해주었다. 마지막으로 flag.txt파일이 나온것을 볼 수 있다. Fla..
-
4팀_최민영 Write-ups(The Cyber Grabs - Hashtag&Hotel)2021/Write-Ups 2022. 2. 8. 16:48
The Cyber Grabs의 Hashtag를 먼저 풀어보도록 하겠습니다. 문제는 이미지를 자세히 들여본 뒤, 숨겨진 해쉬태그를 찾으라 하였습니다. 그래서 이미지를 다운 받아보자 meta image.jpg 라는 이름을 가진 사진이 다운받아졌습니다. 사진 크기도 크고, 이름은 meta~라서 메타 데이터 아니면 foremost를 이용하여 파일안에 숨겨진 또 다른 파일이 있는지 생각하여 일단 먼저 HxD 프로그램을 이용하여 사진을 분석해보았습니다. 찾아보니 시그니처도 알맞은 JPG 시그니처이며, PK처럼 ZIP파일이 숨겨져있는 것은 없어 보였습니다. 그래서 '찾기'를 이용하여 flag, hash, tag 등등 키 값으로 의심이 될만한 것을 찾아보았지만 그 또한 안보여 다른 방법을 찾아보도록 하였습니다. 리눅스..
-
3팀_김소희_Write-Ups (N0Named Wargame-조별과제_배드엔딩/누가 진짜일까?)2021/Write-Ups 2022. 1. 25. 22:20
1. [N0Named Wargame - Forensics파트] 조별과제_배드엔딩 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하고 열어보면 읽기 전용으로 ppt가 열린다. HxD로 열어보았더니 헤더가 50 4B 03 04인 것을 알 수 있다. 파일 시그니처를 찾아보니 pptx도 되지만 zip도 되는 것을 알 수 있었다. http://forensic-proof.com/archives/300 그래서 .zip으로 저장한 뒤 열어보았더니 아래와 같이 폴더들이 나온다. ppt - media 폴더 안을보니 png파일이 많았는데 그 중에 secret라는 수상한 파일이 있어 클릭해보니 플래그였다. Flag : NND{gRouP_ProjEct?_IDK_G00DLUCK} 2. [N0Named Wargame ..
-
4팀_최민영 Write-ups(with CTF - 이 그림에는 뭔가 좀 수상한...)2021/Write-Ups 2022. 1. 18. 22:01
with CTF의 '이 그림에는 뭔가 좀 수상한...'을 풀어보겠습니다. 문제와 함께 있는 파일을 다운받아 보니 오락실에서 많이 봤던 친구가 있었습니다. 이 사진에 숨겨진 메세지가 있는지 먼저 명도와 밝기 등을 조절해가며 살펴보니 별 다른 소득은 없었습니다. 또한 사이트를 이용하여 사진을 조사해 봤지만 이 또한 별 다른 소득이 없었습니다. https://stegonline.georgeom.net/upload StegOnline stegonline.georgeom.net 사진을 자세하게 조사하기 위해 HxD 프로그램을 통해 열어보겠습니다. HxD 프로그램을 사용해 PNG 사진을 분석해보았지만 별다른 문제점을 찾지 못하여 결국 다른 사이트에서 작성해주신 해설을 참고했습니다. 문제는 파일내에 또 다른 파일. ..
-
3팀_김소희_Write-Ups (N0Named Wargame-MagicIMAGE/회사 찾기)2021/Write-Ups 2022. 1. 16. 19:27
1. [N0Named Wargame - Forensics파트] MagicIMAGE 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하고 열어보면 지원하지 않는다고 하면서 이미지가 보이지 않는다. HxD로 열어서 png파일의 시그니처가 제대로 되어있는지 확인한다. png 파일의 시그니처는 89 50 4E 47 0D 0A 1A 0A 다른부분을 고쳐준다. http://forensic-proof.com/archives/300 저장한 후 다시 열어보면 이미지를 볼 수 있다. Flag : NND{magic_number_png} 2. [N0Named Wargame - Forensics파트] 회사 찾기 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하였더니 열 수 없다고 한다. HxD에서 파일 ..