HackCTF
-
3팀_김소희_Write-Ups (HackCTF-Let'S get it ! Boo*4 / xcz.kr-File Deleted)2021/Write-Ups 2022. 1. 11. 23:47
1. [HackCTF - Forensics파트] Let'S get it ! Boo*4 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운받으면 drop_the_bit.bmp파일이 나온다. 제목을 잘보면 이상한 부분을 찾을 수 있는데 대문자 부분만 모아보면 LSB가 된다. LSB란 Least Significant Bit의 약자로서 하나의 데이터 형에서의 가장 낮은 위치의 Bit를 의미한다. https://blog.naver.com/ansdbtls4067/220886567257 LSB 스테가노그래피 툴 중 stegsolve.jar을 다운받아 사용하였다. (자바가 깔려있어야 함) https://ddang-9.tistory.com/31 다운받은 위치의 경로가 적혀있는 곳에 java -jar Stegsolv..
-
3팀_김소희_Write-Ups (HackCTF-잔상)2021/Write-Ups 2022. 1. 4. 23:51
[HackCTF - Forensics파트] 잔상 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면 .jpeg파일들이 있다. 사진들을 열어보면 두개의 똑같은 파일으로 보인다. 그래서 두개의 파일을 HxD로 열어 비교해 보았다. 그냥 직접 하나하나 비교할 수도 있지만 HxD에서 비교하는 기능을 제공해서 사용하였다. [ 분석 > 데이터 비교 > 비교 ] 1. H 2. a 3. c 4. k 5. C 6. T 7. F 8. { 9. w 10. h 11. 3 12. r 13. 3 14. 15. @ 16. r 17. e 18. 19. y 20. o 21. u 22. 23. l 24. 0 25. 0 26. k 27. i 28. n 29. g 30. ? 31. } HackCTF{wh3r3_@re_you_l..
-
3팀_김소희_Write-Ups (HackCTF-Terrorist)2021/Write-Ups 2021. 11. 23. 22:31
[HackCTF - Forensics파트] Terrorist 문제를 클릭하면 아래와 같은 화면이 나온다. Artifact.7z 파일을 다운받으면 이미지 파일이 있다. 하지만 '이 파일 형식은 지원되지 않는 것 같습니다.'라고 나온다. 그래서 HxD에 mission.jpg 파일을 넣어보았다. 처음부분에 ftypM4A가 있어 검색해 보았더니 m4a는 애플의 팟캐스트 또는 아이튠즈 목록에서 자주 볼 수 있는 오디오 재생 확장자라고 한다. https://timemagica.tistory.com/552 그래서 .jpg를 .m4a로 바꾸었다. 파일을 실행시켜 들어보았는데 이상한 말만 들렸다. 혹시 거꾸로 녹음되었나 싶어서 .m4a파일을 역재생해서 저장하였다. 역재생 가능 사이트 : https://audiotrimm..
-
4팀_최민영 Write-Ups (Hcak CTF - Magic PNG)2021/Write-Ups 2021. 11. 23. 10:32
Hack CTF 포렌식 문제 Magic PNG를 풀어보도록 하겠습니다. 문제에 있는 zip 파일을 다운받아 압축 해제 시켜보면 열리지 않는 것을 확인 할 수 있었습니다. 무엇이 문제인지 한번 HxD 프로그램을 이용하여 열어주면 PNG 시그니처가 다른 것을 확인 할 수 있었습니다. 일반 PNG 시그니처: 89 50 4E 47 0D 1A 0A 해당 파일 PNG 시그니처: 89 50 4E 2E 0A 2E 0A 이를 일반적인 PNG 시그니처 데이터로 바꿔주고 해당 파일을 열어주면 PNG 파일이 잘려서 나온 것을 확인 할 수 있습니다. 이를 해결하기 위해 찾아보다 청크라는 것을 알게 되었습니다. (참고 링크: https://mineeeee.tistory.com/12) PNG 파일구조 안녕하세요! 이번에 디지털 포..
-
3팀_김소희_Write-Ups (HackCTF-Secret Document/Magic PNG)2021/Write-Ups 2021. 11. 16. 23:59
1. [HackCTF - Forensics파트] Secret Document 문제를 클릭하면 아래와 같은 화면이 나온다. Flag.zip 파일을 다운받으면 3개의 텍스트 파일이 있다. 먼저 flag.txt부터 열어보면 암호가 걸려있다. hint1.txt 무차별 대입을 하지 말라고 한다. hint2.txt '비밀번호가 존재한다고 생각하세요?'라고 적혀있는걸 보니 비밀번호를 찾아서 푸는 방법은 아닌것 같다. 그래서 Flag.zip 파일을 HxD에 넣어보았다. 각 텍스트 파일 앞부분에 PK 시그니처가 있는데 확인해보면 반복되는 부분이 있다. 00 00 00 08 00 그런데 가운데(초록) flag.txt 앞부분만 다르다. 00 09 08 08 00 다른 부분을 00 00 00 08 00으로 바꾼뒤 저장한다. ..
-
4팀_최민영 Write-Ups (HackCTF_Question? / 세상에서 잊혀진 날 찾아줘!)2021/Write-Ups 2021. 11. 15. 10:03
HackCTF의 포렌식 문제 Question?을 풀어보겠습니다. 먼저 문제를 들어가보면 .zip파일이 있어 이를 다운 받아 보겠습니다. 다운 받은 이 .zip파일의 압축을 풀어보면 폴더 안에 이와 같은 이미지가 들어있다는 것을 확인 가능합니다. 이미지 파일은 이러한 내용이 담겨져 있었는데요. 내용 자체에는 힌트가 될만한 내용이 없는 것 같아서 스킵하고 이미지 등의 명암이나 채도 등을 올려보며 혹시 숨겨져 있는 말이 있는지 확인해보았습니다. 별다른 소득은 없었습니다. 그러던 중 이미지 파일 이름이 "Do_you_know_HxD.jpg"인 것을 확인하고, "너는 HxD를 아니?"라고 해석하여 바로 HxD 프로그램을 설치하여 이미지 파일을 열어보았습니다. HxD 프로그램..
-
3팀_김소희_Write-Ups (HackCTF-Welcome_Forensics/Question?)2021/Write-Ups 2021. 11. 9. 02:27
1. [HackCTF - Forensics파트] Welcome_Forensics 문제를 클릭하면 아래와 같은 화면이 나온다. 이미지가 있는 부분을 오른쪽 클릭해서 다운로드한다. Flag : HackCTF{w3lc0m3_70_f0r3n51c_w0rld!} 2. [HackCTF - Forensics파트] Question? 문제를 클릭하면 아래와 같은 화면이 나온다. 파일을 다운로드하면. jpg 파일이 있다. 사진을 열어봐도 별다른 정보는 없다. 파일 이름이 Do_you_know_HxD이므로 HxD로 파일을 열어보면 수많은 헥사 값들과 Decoded text들을 볼 수 있다. Flag를 찾기 위해 Ctrl+F로 Hack을 찾아준다. Flag : HackCTF{P1e45e_find_m3}