본문 바로가기

CTF Write-Ups

(36)
[AFFCTF_2020] OSINT TheCrew OSINT (open source intelligence): 공개 출처 정보 위 사진에 서 있는 네명의 이름을 조합해서 푸는 문제이다. 먼저 구글 사진 검색으로 위 사진을 검색해 보니 아래와 같은 웹을 발견할 수 있었다. http://www.traviswick.com/portraits#23 위 사이트에서 f12단축키를 눌러 해당 웹사이트의 코드에서 사진의 이름을 보니 사진의 이름이 해당 사진에 찍힌 사람의 이름인 것을 추측할 수 있었다. 위의 사진을 예시로 들어보면 해당 사진파일의 이름이 Anna.jpg임을 알 수 있다. 위의 방식으로 네명의 얼굴이 나온 사진을 찾아서 이름을 조합해 flag를 구했다. AFFCTF{Peter_Anna_Garren_Mariah} 문제 출처: 2020.affi..
[AFFCTF_2020] STEGO Black Dots image.png 파일을 열어보니 흰색과 검은색으로 이루어져 있었다. 이전에 ctf-d 에서 풀었던 문제랑 비슷한거 같아서 코드만 약간 변형해서 문제를 풀었다. https://joyyounn.tistory.com/8?category=916168 [CTF-d] Multimedia_브리타니아의 원더랜드... 먼저 color.png 사진을 확인해 보았다. 가로 7 픽셀, 세로 200 픽셀인 검은색과 빨간색으로만 이루어진 길쭉한 그림 파일임을 확인할 수 있다. 일단 내가 아는 방법으로 이 파일에 접근해 보았다. LSB joyyounn.tistory.com from PIL import Image pic = Image.open("Image.png") data = pic.load() black =..
[AFFCTF_2020] CRYPTO Hongqiao 구글에 Hongqiao encrypt라고 쳐 보니 sha라는 키워드가 보였다. AFFCTF{395f4dfc82f56b796b23c3fa1b5150cbe568d71e} 위의 암호화 된 부분을 아래 링크에서 hash decryption을 실행했다. https://sha1.web-max.ca/index.php#enter AFFCTF{Unimaginatively} dias skeerG tneicna 문제의 영단어들을 거꾸로 하면 ancient Greeks said 임을 알 수 있다. 먼저 decode.me 파일을 HxD로 확인해 보았다. 554545532245{22434223_4223_42212322_55_234234313551_34553131423344} 숫자만 봐서는 치환 암호임을 추측할 수..
[AFFCTF_2020] Forensics Char Wrap charwrap 파일을 HxD로 확인해 보니 ELF 파일임을 알 수 있었다. ELF(Executable and Linkable Format) 실행 파일, 목적 파일, 공유 라이브러리 그리고 코어 덤프를 위한 표준 파일 형식이다. 1999년 86open 프로젝트에 의해 x86 기반 유닉스, 유닉스 계열 시스템들의 표준 바이너리 파일 형식으로 선택되었다. 일단 키 형식이 AFFCTF{ } 이런 식으로 되어있기 때문에 문자열 검색으로 AFFCTF를 찾아보았더니 AFFCTF{you_found_something!} 플래그를 찾을 수 있었다. linux 환경에서도 objdump를 이용해 확인할 수 있다. Lost Head 커넥션이 끊겼을 때 잃어버린 데이터를 복구할 수 있냐는 문제이다. lostH..
[ctf-d] Multimedia_파일에서 이미지 파일을 찾아라! MrFusion.gif 파일을 보면 SECCON{ 까지만 적혀있다. 문제가 파일에서 이미지 파일을 찾아라! 이므로 이 gif 파일에 다른 이미지 파일이 있을거라 예상하고 먼저 HxD로 살펴보았는데 jpeg 파일 시그니처인 ff d8이 존재했다. 그래서 파일 카빙 프로그램으로 해당 파일을 확인해 보았다. foremost명령어를 실행해 보면 총 12파일이 추출된다. 안에 내용을 살펴보면 아래와 같이 디지털 숫자(?)가 띄엄띄엄 있는데 이 파일들을 다 겹쳐보았다. 불완전한 flag가 나와서 구글에 찾아보니 총 15개의 파일이 추출된다고 하는데 아무리 시도해 봐도.......안나왔다.... 혹시 성공하신 분 계시면 댓글 달아주세요,, flag: SECCON{0CT 21 2015 0728}
[ctf-d] Multimedia_black-hole 먼저 black_hole.jpg 파일을 확인해 보았다. 아래와 같은 우주 사진이 나온다. 문제를 보면 이 사진에서 Base64 형식으로 인코딩 된 플래그를 찾아야 한다는 것을 알 수 있다. Base64로 인코딩된 문자열은 알파벳 대소문자와 숫자, 그리고 "+", "/" 기호 64개로 이루어지며, "="는 끝을 알리는 코드로 쓰인다. 출처: 위키백과 위의 문제를 보면 flag format이 BITCTF{(key)}로 되어있는 것을 알 수 있다. 그래서 BITCTF를 base64로 인코딩 한 후 black_hole.jpg 파일에서 검색해 보았다. www.convertstring.com/ko/EncodeDecode/Base64Decode Base64로 디코딩 - 온라인 Base64로 디코더 당신의 Base64..
[ctf-d] Multimedia_broken Broken.jpg 파일을 열어보았다. QR코드인것 같은데 뭔가 완벽한 QR코드는 아닌것 같아 보인다. 보통의 QR 코드는 아래와 같이 오른쪽 위, 왼쪽 위, 오른쪽 아래에 네모난 모양이 있어야 한다. 그래서 Broken.jpg 사진을 복구해 보았다. 해당 사진의 왼쪽 위 네모 모양을 잘라서 오른쪽 위와 왼쪽 아래에 붙여주었다. 그러면 아래와 같은 완전한 QR 코드의 모습이 된다. 그 다음 이것을 카메라로 확인해 보니 아래와 같은 flag 값을 발견할 수 있었다. flag: 1t_S_s0_cr3atIv3
[ctf-d] Multimedia_Find Key(Image) head.png파일은 아래와 같다. 사진을 유심히 보면 아래와 같은 패턴이 반복되는 것을 알 수 있다. 이 패턴을 2진수로 흰부분은 0, 검은 부분을 1로 표현해보면 01010011 00110100 01001110 01000011 01001000 00110000 으로 표현이 가능하다. 이 숫자를 아래 사이트에서 문자로 바꿔주었다. string-functions.com/binary-string.aspx Binary to String Converter | Translate Your Binary to Text Please note: any spaces or colons (:) in the binary string will be removed. Need to convert text to binary? Use O..