DigitalForensic
-
[DigitalForensic_with CTF] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 7. 12. 22:57
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 파일의 확장명이 없어서 바로 HxD로 열었다. 열었더니 매우 짧은 내용만 있어서 당황스러웠지만 맨 처음의 세 글자를 검색해보니 gz파일의 파일 시그니처였다. http://forensic-proof.com/archives/300 그래서 파일 확장자를 .gz로 바꿔 주었다. 압축을 풀었더니 또 flag파일이 나와서 다시 HxD로 열어보았다. 그랬더니 정말로 플래그가 나왔다. FLAG : ABCTF{broken_zipper}
-
[DigitalForensic_with CTF] Find Key(moon)2022/Write-Ups 2022. 7. 12. 22:35
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받은 후 열었더니 아래와 같은 달 사진이 있다. 사진 자체에는 특별한 점이 없어서 HxD로 열어보았다. ctf, moon, { 등등의 키워드로 검색해 보다가 flag를 검색했더니 아래와 같이 숨겨진 flag.txt 파일을 발견하였다. flag 근처를 보니 zip파일의 파일 시그니처인 50 4B 03 04가 있어서 맨 처음의 50 4B 03 04부터 끝까지 추출하였다. http://forensic-proof.com/archives/300 추출한 부분을 moon.zip으로 저장하였다. 압축 파일을 풀려했더니 암호를 입력 하라고한다. 문제에서 Find Key(moon)라고 해서 moon을 입력했더니 풀렸다. 암호를 입력하고 압축을 푼 뒤 플래그..
-
[DigitalForensic_with CTF] 우리의 스파이가 이 이미지파일을 찾았습니다.2022/Write-Ups 2022. 6. 28. 22:27
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 후 열어보면 아무런 의미 없는 이미지 파일이 보인다. 그래서 HxD로 열어보았더니 플래그 포맷인 '9447{'부분이 보였다. 그런데 {Ste 뒷부분에 IDAT라는 것이 있어서 검색해 보니 실제로 이미지 데이터가 들어가는 부분이라고 한다. https://mineeeee.tistory.com/12 9447{Ste 그래서 편의를 위해서 Sublime Text를 사용하였다. Decoded text 부분의 글자를 다 복사해서 붙인다음에 Ctrl+F로 IDAT를 검색해서 앞에 네 글자만 추렸다. g0_r edun DaNc y_CH eck} 추린 부분을 합쳤더니 플래그가 나왔다. FLAG : 9447{Steg0_redunDaNcy_CHeck}
-
[DigitalForensic_with CTF] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 5. 17. 23:44
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받았지만 파일 확장자가 없어서 HxD로 열어보았다. 검색해보니 zip파일이어서 확장자를 바꿔주었다. http://forensic-proof.com/archives/300 압축을 푸니 png 파일이 있었다. 열어보니 파일 형식이 지원되지 않는다고 뜬다. HxD로 열었더니 png 파일시그니처가 아니여서 바꾸어주었다. 89 50 4E 47 이미지를 열었더니 플래그가 나왔다. FLAG : easyctf{troll3d}
-
[DigitalForensic_with CTF] e_e2022/Write-Ups 2022. 5. 10. 23:26
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받았더니 확장자가 없어서 HxD로 열어보았다. 블록처리된 부분을 검색했더니 jpg파일이었다. http://forensic-proof.com/archives/300 확장자를 jpg를 바꾼 후 열었더니 아래와 같은 사진이 나왔다. 사진을 자세히 보니 한 블럭에 두 글자씩 적힌 부분이 있어서 그 부분만 뽑아보았다. Zm xh Z3 tu IW Nl dH J5 fQ ZmxhZ3tuIWNldHJ5fQ 그 뒤 아래 사이트 Base64 부분에 넣었더니 플래그가 나왔다. https://www.rapidtables.com/ FLAG : flag{n!cetry}