wargame
-
[DigitalForensic_with CTF] Find Key(moon)2022/Write-Ups 2022. 7. 12. 22:35
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 파일을 다운받은 후 열었더니 아래와 같은 달 사진이 있다. 사진 자체에는 특별한 점이 없어서 HxD로 열어보았다. ctf, moon, { 등등의 키워드로 검색해 보다가 flag를 검색했더니 아래와 같이 숨겨진 flag.txt 파일을 발견하였다. flag 근처를 보니 zip파일의 파일 시그니처인 50 4B 03 04가 있어서 맨 처음의 50 4B 03 04부터 끝까지 추출하였다. http://forensic-proof.com/archives/300 추출한 부분을 moon.zip으로 저장하였다. 압축 파일을 풀려했더니 암호를 입력 하라고한다. 문제에서 Find Key(moon)라고 해서 moon을 입력했더니 풀렸다. 암호를 입력하고 압축을 푼 뒤 플래그..
-
[DigitalForensic_with CTF] 저는 당신의 생각을 알고 있습니다.2022/Write-Ups 2022. 7. 5. 21:12
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 이미지 파일을 다운받은 후 열면 아래와 같은 사진이 보인다. 사진 자체는 특별한 것이 없어보여서 HxD로 열어보았다. 열었더니 The flag you're looking for is in another property가 보여서 그 앞에 있는 문장이 플래그인 것 같아서 입력했더니 플래그였다. FLAG : now_youre_thinking_with_exif
-
[DigitalForensic_with CTF] broken2022/Write-Ups 2022. 7. 5. 20:56
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 이미지를 다운받으면 아래와 같은 사진이 나온다. QR코드가 흰백 반전이 되어있어서 그림판으로 반전시켜주었다. 1번을 누른 뒤 이미지 위에서 마우스 오른쪽 클릭을 한 뒤 2번 색 반전을 클릭해주면 된다. 그리고 빈 부분을 첫번째에 있는 네모를 복사해서 채워주었다. 완성한 QR코드를 아래 사이트에서 스캔했더니 플래그가 나왔다. https://webqr.com/ FLAG : 1t_S_s0_cr3atIv3
-
[DigitalForensic_with CTF] 원래 의미가 없는 것들도…2022/Write-Ups 2022. 6. 28. 22:55
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. spam.txt의 내용은 아래와 같다. 번역해서봐도 아무런 정보를 알 수 없어서 구글에 spam decode라고 검색해서 아래 사이트를 찾았다. https://www.spammimic.com/decode.shtml 그리고 spam.txt의 내용을 붙여넣은 후 Decode했더니 플래그가 나왔다. FLAG : flag_is_b3st_spam_st3g4n0
-
[DigitalForensic_with CTF] 우리의 스파이가 이 이미지파일을 찾았습니다.2022/Write-Ups 2022. 6. 28. 22:27
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받은 후 열어보면 아무런 의미 없는 이미지 파일이 보인다. 그래서 HxD로 열어보았더니 플래그 포맷인 '9447{'부분이 보였다. 그런데 {Ste 뒷부분에 IDAT라는 것이 있어서 검색해 보니 실제로 이미지 데이터가 들어가는 부분이라고 한다. https://mineeeee.tistory.com/12 9447{Ste 그래서 편의를 위해서 Sublime Text를 사용하였다. Decoded text 부분의 글자를 다 복사해서 붙인다음에 Ctrl+F로 IDAT를 검색해서 앞에 네 글자만 추렸다. g0_r edun DaNc y_CH eck} 추린 부분을 합쳤더니 플래그가 나왔다. FLAG : 9447{Steg0_redunDaNcy_CHeck}
-
[suninatas] Do you have a password?2022/Write-Ups 2022. 5. 24. 00:24
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. down을 눌러서 다운받으면 아래와 같이 암호가 걸린 파일들이 나온다. 문제에 you need not do brute-force(무차별 대입 공격)을 하지 않아도 된다고 해서 비밀번호를 찾는 방법이 아니라는 것을 알게 되었다. 그래서 zip 파일 중 암호부분과 관련된 부분을 찾아보았다. General purpose bit flag부분이 암호와 관련된 부분이어서 이부분을 00으로 없애주었다. 09 ->00 그랬더니 zip 파일의 암호가 풀렸다. txt파일들을 열어보았더니 아래와 같이 Dummy값만 있었다. 그래서 zip파일로 들어가보았더니 txt파일이 있었다. txt 파일을 열었더니 Base64로 된 플래그가 있었다. dGE1dHlfSDR6M2xudX..
-
[DigitalForensic_with CTF] 저는 이 파일이 내 친구와...2022/Write-Ups 2022. 5. 17. 23:44
4팀 김소희 문제를 클릭하면 아래와같은 화면이 나온다. 다운받았지만 파일 확장자가 없어서 HxD로 열어보았다. 검색해보니 zip파일이어서 확장자를 바꿔주었다. http://forensic-proof.com/archives/300 압축을 푸니 png 파일이 있었다. 열어보니 파일 형식이 지원되지 않는다고 뜬다. HxD로 열었더니 png 파일시그니처가 아니여서 바꾸어주었다. 89 50 4E 47 이미지를 열었더니 플래그가 나왔다. FLAG : easyctf{troll3d}