suninatas
-
[suninatas] Cipher II : What is it?2022/Write-Ups 2022. 8. 16. 20:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 문제를 보면 바이너리값들이 있는데 보자마자 아래 사이트에서 문자열로 바꾸어 주었다. NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU https://www.rapidtables.org/ko/convert/number/binary-to-string.html 문자열로 바꾼 뒤 아래 사이트에서 가장 기본적인 치환암호 복호화를 해보았다. https://jo-gunhee.github.io/website1/dcode/dcodewebsite.html 그랬더니 10번째에서 플래그가 나왔다. FLAG : PLAIDCTFISVERYHARD
-
[suninatas] Do you like music? Hint : AuthKey is in this file.2022/Write-Ups 2022. 8. 2. 21:20
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. Play the Music을 눌러서 노래를 들어봤지만 수상한 점은 없었다. 그래서 저장한 뒤 HxD로 열어보았더니 jpg 파일 시그니처가 있었다. http://forensic-proof.com/archives/300 그래서 그 부분을 추출한 뒤 d.jpg로 저장하고 열어보았더니 아래와 같이 평범한 사진이었다. 그래서 mp3 파일 속성을 확인하던 중에 지휘자에서 플래그를 발견하였다. FLAG : GoodJobMetaTagSearch
-
[Suninatas] forensic - 30번2022/Write-Ups 2022. 7. 27. 02:31
6팀 최민영 Suninatas forensic 30번 문제 풀이 시작 문제 파일을 다운받으니 .dat 파일이 존재하여 volatility를 사용하여 문제를 풀어보겠다. (Window 10에서 Volatility 사용) - Volatility 명령어 참고 글 - https://schmidtiana95.tistory.com/entry/Volatility Volatility 플러그인 볼라틸리티를 사용한 메모리 포렌식은 직접 분석도 중요하지만 우선 플러그인 사용법을 숙달하는 것이 선행되어야 합니다. 간단하게 플러그인에 대한 설명과 실행가능한 명령어로 정리해 봤습 schmidtiana95.tistory.com volatility_2.6_win64_standalone.exe -f "MemoryDump(SuNiNaT..
-
[Suninatas] Forensic - 21번2022/Write-Ups 2022. 7. 26. 22:48
6팀 최민영 Suninatas forensic 21번 문제 풀이를 시작하겠습니다 먼저 문제상에 있는 이미지 파일을 다운 받아 보겠습니다. 이미지 파일의 속성을 보니 같은 사이즈의 이미지 파일에 비해 용량이 너무 큰 것을 볼 수 있었습니다. 이런 경우 이미지 파일 내 다른 이미지 파일이 있을 수도 있으니 foremost 도구를 이용해 압축 파일이 있는지 확인해보겠습니다. - foremost 명령어 참고 글 - https://hyess.tistory.com/314 [Forensics Tools] Foremost 카빙 툴 프로그램(Foremost) ■ Package Description Foremost는 데이터 구조를 기반으로 손실 된 파일을 복구하기 위한 카빙(Carving) 툴 프로그램 입니다. 네트워크 ..
-
[suninatas] Do you have a password?2022/Write-Ups 2022. 5. 24. 00:24
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. down을 눌러서 다운받으면 아래와 같이 암호가 걸린 파일들이 나온다. 문제에 you need not do brute-force(무차별 대입 공격)을 하지 않아도 된다고 해서 비밀번호를 찾는 방법이 아니라는 것을 알게 되었다. 그래서 zip 파일 중 암호부분과 관련된 부분을 찾아보았다. General purpose bit flag부분이 암호와 관련된 부분이어서 이부분을 00으로 없애주었다. 09 ->00 그랬더니 zip 파일의 암호가 풀렸다. txt파일들을 열어보았더니 아래와 같이 Dummy값만 있었다. 그래서 zip파일로 들어가보았더니 txt파일이 있었다. txt 파일을 열었더니 Base64로 된 플래그가 있었다. dGE1dHlfSDR6M2xudX..
-
[Suninatas] 212022/Write-Ups 2022. 3. 28. 01:11
4팀 김기연 플래그가 자에 가려져서 보이지 않는다. FF D8 FF E1 헤더 시그니처가 두 개 아니 15개다. 2FE5A-4A64E 5FA83-7A530 FF D9 푸터 시그니처는 16개다. 그리고 파일이 많이 크다. 우선, 0-2959까지 카빙해서 monitor1.jpg로 저장했는데 오류가 있었다. 그래서 이 방향이 아닌가 했는데, 0-1A511까지 카빙해서 monitor2.jpg로 저장했더니, monitor.jpg와 동일한 사진이 나왔다. 2FE5A-4A64E까지 카빙해서 저장했더니, 다른 jpg를 찾을 수 있었다. 두 개의 시그니처 단위(?로 카빙해야 하는 것 같다. 이 규칙으로 계속 카빙해보자. >> Solution Key is H4 ... IN_TH3_MIDD33_4TT4CK >> Soluti..