본문 바로가기

CTF Write-Ups/AFFCTF 2020

(4)
[AFFCTF_2020] OSINT TheCrew OSINT (open source intelligence): 공개 출처 정보 위 사진에 서 있는 네명의 이름을 조합해서 푸는 문제이다. 먼저 구글 사진 검색으로 위 사진을 검색해 보니 아래와 같은 웹을 발견할 수 있었다. http://www.traviswick.com/portraits#23 위 사이트에서 f12단축키를 눌러 해당 웹사이트의 코드에서 사진의 이름을 보니 사진의 이름이 해당 사진에 찍힌 사람의 이름인 것을 추측할 수 있었다. 위의 사진을 예시로 들어보면 해당 사진파일의 이름이 Anna.jpg임을 알 수 있다. 위의 방식으로 네명의 얼굴이 나온 사진을 찾아서 이름을 조합해 flag를 구했다. AFFCTF{Peter_Anna_Garren_Mariah} 문제 출처: 2020.affi..
[AFFCTF_2020] STEGO Black Dots image.png 파일을 열어보니 흰색과 검은색으로 이루어져 있었다. 이전에 ctf-d 에서 풀었던 문제랑 비슷한거 같아서 코드만 약간 변형해서 문제를 풀었다. https://joyyounn.tistory.com/8?category=916168 [CTF-d] Multimedia_브리타니아의 원더랜드... 먼저 color.png 사진을 확인해 보았다. 가로 7 픽셀, 세로 200 픽셀인 검은색과 빨간색으로만 이루어진 길쭉한 그림 파일임을 확인할 수 있다. 일단 내가 아는 방법으로 이 파일에 접근해 보았다. LSB joyyounn.tistory.com from PIL import Image pic = Image.open("Image.png") data = pic.load() black =..
[AFFCTF_2020] CRYPTO Hongqiao 구글에 Hongqiao encrypt라고 쳐 보니 sha라는 키워드가 보였다. AFFCTF{395f4dfc82f56b796b23c3fa1b5150cbe568d71e} 위의 암호화 된 부분을 아래 링크에서 hash decryption을 실행했다. https://sha1.web-max.ca/index.php#enter AFFCTF{Unimaginatively} dias skeerG tneicna 문제의 영단어들을 거꾸로 하면 ancient Greeks said 임을 알 수 있다. 먼저 decode.me 파일을 HxD로 확인해 보았다. 554545532245{22434223_4223_42212322_55_234234313551_34553131423344} 숫자만 봐서는 치환 암호임을 추측할 수..
[AFFCTF_2020] Forensics Char Wrap charwrap 파일을 HxD로 확인해 보니 ELF 파일임을 알 수 있었다. ELF(Executable and Linkable Format) 실행 파일, 목적 파일, 공유 라이브러리 그리고 코어 덤프를 위한 표준 파일 형식이다. 1999년 86open 프로젝트에 의해 x86 기반 유닉스, 유닉스 계열 시스템들의 표준 바이너리 파일 형식으로 선택되었다. 일단 키 형식이 AFFCTF{ } 이런 식으로 되어있기 때문에 문자열 검색으로 AFFCTF를 찾아보았더니 AFFCTF{you_found_something!} 플래그를 찾을 수 있었다. linux 환경에서도 objdump를 이용해 확인할 수 있다. Lost Head 커넥션이 끊겼을 때 잃어버린 데이터를 복구할 수 있냐는 문제이다. lostH..