CTF
-
3팀_김소희_Write-Ups (HackCTF-Let'S get it ! Boo*4 / xcz.kr-File Deleted)2021/Write-Ups 2022. 1. 11. 23:47
1. [HackCTF - Forensics파트] Let'S get it ! Boo*4 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운받으면 drop_the_bit.bmp파일이 나온다. 제목을 잘보면 이상한 부분을 찾을 수 있는데 대문자 부분만 모아보면 LSB가 된다. LSB란 Least Significant Bit의 약자로서 하나의 데이터 형에서의 가장 낮은 위치의 Bit를 의미한다. https://blog.naver.com/ansdbtls4067/220886567257 LSB 스테가노그래피 툴 중 stegsolve.jar을 다운받아 사용하였다. (자바가 깔려있어야 함) https://ddang-9.tistory.com/31 다운받은 위치의 경로가 적혀있는 곳에 java -jar Stegsolv..
-
3팀_김소희_Write-Ups (HackCTF-잔상)2021/Write-Ups 2022. 1. 4. 23:51
[HackCTF - Forensics파트] 잔상 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면 .jpeg파일들이 있다. 사진들을 열어보면 두개의 똑같은 파일으로 보인다. 그래서 두개의 파일을 HxD로 열어 비교해 보았다. 그냥 직접 하나하나 비교할 수도 있지만 HxD에서 비교하는 기능을 제공해서 사용하였다. [ 분석 > 데이터 비교 > 비교 ] 1. H 2. a 3. c 4. k 5. C 6. T 7. F 8. { 9. w 10. h 11. 3 12. r 13. 3 14. 15. @ 16. r 17. e 18. 19. y 20. o 21. u 22. 23. l 24. 0 25. 0 26. k 27. i 28. n 29. g 30. ? 31. } HackCTF{wh3r3_@re_you_l..
-
4팀_최민영 Write-Ups (with CTF - 계속 주시해라!)2021/Write-Ups 2022. 1. 2. 21:10
with CTF의 포렌식 문제 '계속 주시해라!' 라는 문제를 풀어보도록 하겠습니다. 문제 안에 있는 Proxy.jpg를 다운 받아 열어보니 You Have been Hacked ! 라고 적혀있는 사진이 있었습니다. 이 사진의 명도를 조절해서 숨겨진 메세지가 있는지 확인해보겠습니다. 밝기를 높여보니 오른쪽 끝부분에 무언가 더 있는 것 같은데 점 3개만 보일 뿐 다른 건 보이지 않았습니다. 조금 더 살펴보기 위해 사이트를 이용하여 사진을 확인해 보겠습니다. https://stegonline.georgeom.net/upload StegOnline stegonline.georgeom.net 위 사이트를 이용하여 사진을 확인해보니 별다른 것은 없었으며, 다른 곳에서 키 값을 찾아 보기위해 이번에는 HxD 프로그..
-
3팀_김소희_Write-Ups (HackCTF-Terrorist)2021/Write-Ups 2021. 11. 23. 22:31
[HackCTF - Forensics파트] Terrorist 문제를 클릭하면 아래와 같은 화면이 나온다. Artifact.7z 파일을 다운받으면 이미지 파일이 있다. 하지만 '이 파일 형식은 지원되지 않는 것 같습니다.'라고 나온다. 그래서 HxD에 mission.jpg 파일을 넣어보았다. 처음부분에 ftypM4A가 있어 검색해 보았더니 m4a는 애플의 팟캐스트 또는 아이튠즈 목록에서 자주 볼 수 있는 오디오 재생 확장자라고 한다. https://timemagica.tistory.com/552 그래서 .jpg를 .m4a로 바꾸었다. 파일을 실행시켜 들어보았는데 이상한 말만 들렸다. 혹시 거꾸로 녹음되었나 싶어서 .m4a파일을 역재생해서 저장하였다. 역재생 가능 사이트 : https://audiotrimm..
-
3팀_김소희_Write-Ups (HackCTF-Secret Document/Magic PNG)2021/Write-Ups 2021. 11. 16. 23:59
1. [HackCTF - Forensics파트] Secret Document 문제를 클릭하면 아래와 같은 화면이 나온다. Flag.zip 파일을 다운받으면 3개의 텍스트 파일이 있다. 먼저 flag.txt부터 열어보면 암호가 걸려있다. hint1.txt 무차별 대입을 하지 말라고 한다. hint2.txt '비밀번호가 존재한다고 생각하세요?'라고 적혀있는걸 보니 비밀번호를 찾아서 푸는 방법은 아닌것 같다. 그래서 Flag.zip 파일을 HxD에 넣어보았다. 각 텍스트 파일 앞부분에 PK 시그니처가 있는데 확인해보면 반복되는 부분이 있다. 00 00 00 08 00 그런데 가운데(초록) flag.txt 앞부분만 다르다. 00 09 08 08 00 다른 부분을 00 00 00 08 00으로 바꾼뒤 저장한다. ..
-
3팀_김소희_Write-Ups (HackCTF-Welcome_Forensics/Question?)2021/Write-Ups 2021. 11. 9. 02:27
1. [HackCTF - Forensics파트] Welcome_Forensics 문제를 클릭하면 아래와 같은 화면이 나온다. 이미지가 있는 부분을 오른쪽 클릭해서 다운로드한다. Flag : HackCTF{w3lc0m3_70_f0r3n51c_w0rld!} 2. [HackCTF - Forensics파트] Question? 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면. jpg 파일이 있다. 사진을 열어봐도 별다른 정보는 없다. 파일 이름이 Do_you_know_HxD이므로 HxD로 파일을 열어보면 수많은 헥사 값들과 Decoded text들을 볼 수 있다. Flag를 찾기 위해 Ctrl+F로 Hack을 찾아준다. Flag : HackCTF{P1e45e_find_m3}