본문 바로가기

CTF Write-Ups/[DigitalForensic] with CTF

(26)
[CTF-d] Network_DefCoN#21 #7 허위(악의적인) 웹페이지의 URL을 찾는 문제이다. 와이어샤크로 먼저 round7.pcap 파일을 살펴보았다. File - Export Objects - HTTP 메뉴로 보면 쉽게 URL들을 확인할 수 있다. URL 들을 보면 은행 웹페이지인 것으로 추측되는 infocenter.bankofamerica.com 이 많이 보인다. 쭉 내려보면 infocenter.bankofamerica.com 과는 주소가 비슷하지만 이상한 bankofamerica.tt.omtrdc.net 이라는 주소를 발견할 수 있다. 3015번 패킷의 tcp stream을 확인해 보았다. mboxReferrer 부분을 보면 why is my bank of america account not working 이라고 구글에 검색해본 기록을 발..
[CTF-d] Network_DefCoN#21 #6 악성 페이로드의 용량을 구하는 문제이다. 페이로드(payload): 페이로드는 사용에 있어서 전송되는 데이터를 뜻한다. 페이로드는 전송의 근본적인 목적이 되는 데이터의 일부분으로 그 데이터와 함께 전송되는 헤더와 메타데이터와 같은 데이터는 제외한다. 컴퓨터 보안에서 페이로드는 멀웨어의 일부를 뜻한다. 웜, 바이러스, 트로이목마 같은 해로운 소프트웨어를 분석할 때 페이로드는 그 소프트웨어가 주는 피해를 뜻한다. 예를 들어 페이로드에는 데이터 훼손, 스팸메일, 개인정보를 알아내기 위해 다수에게 보내는 이메일 등이 있다. 즉 페이로드는 전송 행위의 본래 의도를 뜻한다. 출처:위키피디아 round6.pcap을 먼저 wireshark로 살펴보았다. POP 프로토콜이란 것이 있어서 찾아보았다. 포스트 오피스 프로토..
[CTF-d] Network_DefCoN#21 #5 먼저 round5.zip 파일을 압축해제해 보니 Dump 폴더와 log.txt 파일이 있고, Dump 폴더 안에는 cache, data, wifi, rc 등 여러가지 파일이 있었다. dump: 기억장치의 내용을 전부 또는 일부를 인쇄하여 출력하는 것 dump 파일: 프로그램 디버그 또는 시스템 테스트의 목적을 위해 기록되는 파일 먼저 log.txt파일을 살펴보았다. dump_android.cpp compiled , dump_android_fs.cpp compiled 등의 문자가 있는 것으로 봐서 앞에 있던 dump 폴더는 배달 온 휴대폰의 덤프파일이라고 추측할 수 있었다. Dump 폴더안에 HWUserData에 해당 휴대폰 주인의 데이터가 있을것이라고 생각되어서 확인해 보았다. 아래와 같이 pcap 파일..
[CTF-d] Multimedia_Listen carefully!! thejoyofpainting.flac 을 들어보았더니 독일어(?) 같은 언어로 뭐라뭐라 하는 음성파일이었다. 소리를 들어서는 뭔지 모르겠어서 먼저 헥스 에디터로 살펴보았는데 딱히 다른 파일을 숨겨둔것 같지도 않아서 음성 편집 프로그램으로 확인해보았다. 툴 이름은 audacity로 네이버 소프트웨어에서 다운받을 수 있다. 먼저 thejoyofpainting 파일을 열면 위와 같이 파형이 뜬다. 파형을 스펙트로그램으로 바꾼다음 주파수를 8000Hz로 낮추니 키가 나타났다. Key: hxp{/!\-1'm-f0ur13r0uZ-/!\} 근데 왜 정답을 쳐도 incorrect가 뜨는지 모르겠다.. 다른분들 라업보면 잘 되던데....왜쥐... 어쨌든 음성에 저렇게 문자를 숨겨놨다는게 신기했다~
[CTF-d] Multimedia_Find Key(Movie), 답을 찾기 위해 돋보기를 써라! Find Key(Movie) gangbang.avi 영상을 살펴보던중 아래와 같은 문자를 영상 중간에 발견했다. 설마 정답인가 싶어서 넣어봤더니 정답... Key: 26ab0db90d72e28ad0ba1e22ee510510 답을 찾기 위해 돋보기를 써라! 먼저 힌트로 주어진 test.html을 열어보았더니 아래와 같이 QR코드가 있었다. 문제가 돋보기를 써라! 여서 확대하면 키가 보이는건가 싶어서 확대해보니까 아무것도 안보이길래 QR 코드 속에 키가 있겠구나 싶어서 카메라로 확인해 보았더니 아래와 같이 문자를 발견할 수 있었다. 정답~ Key: 8febb919bc0fc08e3e1108b1b6bfef37
[CTF-d] Multimedia_오른쪽 위의 표지판을 읽을 수... 이 문제는 F100.png 사진을 선명하게 하는 것이다. 먼저 F100.png 사진을 보면 아래와 같이 엄청 뿌옇게 되어있다. 사진을 선명하게 하기 위해 사진 편집툴을 찾아보았다. 아래 사이트에서 SmartDeblur 프로그램을 다운받을 수 있다. http://smartdeblur.net/download.html SmartDeblur - Download smartdeblur.net 위 프로그램으로 F100.png를 열어서 이것저것 만져 사진을 선명하게 만들었다! key: Coxsackie
[CTF-d] Network_DefCoN#21 #4 4라운드의 문제는 Betty의 동료들이 Gregory에 제공한 비밀번호를 찾는 문제이다. 일단 round4.pcap 파일을 와이어샤크로 확인해 보았다. 3라운드에서 사용했던 방법과 같이 File -> Export Objects -> HTTP 에서 통신을 했을것이라고 추측할 수 있을만한 증거를 찾다가 mail.aol.com 이라는 호스트 이름을 발견했다. 구글에 mail.aol.com을 쳐보니 AOL이 제공하는 웹 기반 메일 서비스 임을 알 수 있었다. 그래서 289번째 패킷의 TCP Stram을 확인해 보았는데 내용이 어떻게 인코딩 되어있는건지도 모르겠고 해서 NetworkMiner에 round4.pcap 파일을 넣어보았다. 그랬더니 바로 Messages 부분에서 Betty가 Greg에 보낸 메일내용을 ..
[CTF-d] Network_DefCoN#21 #3 3번 문제는 Gregory가 Betty를 만나지 못한다면 어떻게 죽게 되는지를 찾는 문제이다. 먼저 round3.pcap 파일을 와이어샤크로 열어보았다. 무작정 스크롤을 내려보다가 MP4라는 문자를 발견했다! 무작정 스크롤 내려서 확인하는 방법 말고도 File -> Export Objects -> HTTP 에서 http로 주고받은 파일이 나열되는 것을 볼 수 있다. 다시 돌아가서 아까 발견한 패킷의 해당 패킷의 TCP Stream을 확인해 보았다. 아래 사진에서 확인할 수 있듯이 , ....ftyp 같이 MP4 관련된 문자열이 존재하는 것을 알 수 있다. 여기서 ....ftyp는 MP4 파일의 시그니처이다. 따라서 해당 스트림 안에 VID_20130705_145557.mp4 파일을 숨겨놓은 것이라고 추측..