wargame
-
[DigitalForensic_with CTF] Listen carefully!!2022/Write-Ups 2022. 8. 9. 22:36
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 오디오관련 파일이어서 Audacity로 열어보았다. 다운로드: https://www.audacityteam.org/download/ 오디오를 들었지만 플래그를 발견할 수는 없었다. 그래서 파형으로 문자열을 만들수도 있기 때문에 기본에서는 별다른 점이 없어 스펙트로그램으로 변환해주었다. 변환하면 아래와 같다. 그래도 플래그가 보이지 않아서 주파수 값의 범위를 작게 해보았다. 그랬더니 플래그가 나왔다. FLAG : hxp{/!\-1ʼm-f0ur13r0uZ-/!\}
-
[suninatas] Do you like music? Hint : AuthKey is in this file.2022/Write-Ups 2022. 8. 2. 21:20
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. Play the Music을 눌러서 노래를 들어봤지만 수상한 점은 없었다. 그래서 저장한 뒤 HxD로 열어보았더니 jpg 파일 시그니처가 있었다. http://forensic-proof.com/archives/300 그래서 그 부분을 추출한 뒤 d.jpg로 저장하고 열어보았더니 아래와 같이 평범한 사진이었다. 그래서 mp3 파일 속성을 확인하던 중에 지휘자에서 플래그를 발견하였다. FLAG : GoodJobMetaTagSearch
-
[N0Named Wargame] 어제 뭐 했어?2022/Write-Ups 2022. 8. 2. 20:34
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 와이어샤크로 열어보면 아래와 같은 화면이 보인다. 제일 기본적인 http 프로토콜로 필터링 해보았더니 아래와 같이 music.zip 파일을 다운받은 흔적이 보인다. 그래서 TCP Stream으로 열어보았다. [Analyze] - [Follow] - [TCP Stream] 내리면서 확인하던 중 zip 파일 시그니처를 발견하였다. http://forensic-proof.com/archives/300 그래서 추출한다음 HxD에 붙여넣은 후 music.zip으로 저장해 주었다. 압축을 풀려고 했더니 암호가 걸려있다고 한다. 그래서 다시 와이어샤크로 돌아가서 주변을 확인해 보았다. download.php 부분을 살펴보았지만 비밀번호는 없..
-
[DigitalForensic_with CTF] Wota2022/Write-Ups 2022. 7. 26. 21:48
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 암호를 입력하라고 해서 문제에 있는 pwd를 입력했다. 압축을 푸니 아래와 같이 jpg파일과 zip파일이 있었다. zip파일에는 암호가 걸려있다. 그래서 jpg파일을 HxD로 열어보았지만 특별히 이상한 점을 찾지못하였다. 그래서 속성을 찾아보다가 설명에 hex값들이 있길래 복사하였다. 복사한 hex값들을 HxD에 붙여넣었더니 영어문장이 나왔다. 영어문장이 나오면 Base64일 확률이 높기 때문에 디코딩 해보았다. https://www.convertstring.com/ko/EncodeDecode/Base64Decode =이 나와서 계속 디코딩 해주었다. =가 없어서 비밀 번호인줄 알았는데 아니었다. 그래서 계속 디코딩 하였다. 아직도 =가 나와서 계속..
-
[DigitalForensic_with CTF] Three Thieves Threw Trumpets Through Trees2022/Write-Ups 2022. 7. 19. 21:04
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운 받은 후 열어보면 '이 파일 형식은 지원되지 않는 것 같습니다.' 라고 나온다. 그래서 HxD로 열어보았다. 파일 시그니처를 찾아보니 .wav파일 이었다. http://forensic-proof.com/archives/300 그래서 파일 확장명을 wav로 바꾸어 주었다. 그리고 열어보았더니 1초의 짧은 음성 파일이었다. 그래서 파일을 느리게 재생했는데도 이상해서 뒤집었더니 알아들을 수 있는 말이 나왔다. 그래서 뒤집은 파일을 느리게 재생했더니 플래그가 나왔다. FLAG : abracadabra
-
[DigitalForensic_with CTF] 우리는 이 파일에 플래그를...2022/Write-Ups 2022. 7. 12. 22:57
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 파일의 확장명이 없어서 바로 HxD로 열었다. 열었더니 매우 짧은 내용만 있어서 당황스러웠지만 맨 처음의 세 글자를 검색해보니 gz파일의 파일 시그니처였다. http://forensic-proof.com/archives/300 그래서 파일 확장자를 .gz로 바꿔 주었다. 압축을 풀었더니 또 flag파일이 나와서 다시 HxD로 열어보았다. 그랬더니 정말로 플래그가 나왔다. FLAG : ABCTF{broken_zipper}