본문 바로가기

CTF Write-Ups/XCZ.KR

(3)
[XCZ.KR] Prob 22 문제를 보면 인증키 형식이 출발지_거쳐가는곳(1곳)_최종도착지이므로 위치 정보가 키라는 것을 알 수 있다. 아래 다운로드를 눌러 notebook 파일을 다운받았다. 확장자도 따로 없어서 먼저 HxD로 살펴보았다. 아래 사진을 보면 파일 시그니처 부분에 ADSEFMENTEDFILE이라고 적혀있는데 뭔지 몰라서 구글에 검색해 보았다. AD SEGMENT FILE (Access Data Segmented File): -Access Data 에서 지원하는 파일 포맷 -FTK Imager를 통해 Dump를 수행했을 때 확장자를 AD1으로 진행할 경우 만들어지는 파일 FTK Imager: - 포렌식의 가장 기본이 되는 도구로, 디스크 이미징 작업에 많이 활용한다. - 수집된 데이터 무결성 보장을 위해 비트 단위 또..
[XCZ.KR] PROB.2 Download Here을 눌러보니 모스부호 같은 음성파일이 있었다. 다운받아보니 파일 이름도 morse.wav 였다. 해당 음성파일을 audiacity 프로그램에 넣어 파형을 살펴보았다. 위의 모스부호 표를 보고 파형을 알파벳으로 바꿔보았더니 authkeyismorsec0de라는 문자가 나왔다. 힌트에서 Upper Case라 했으니까 대문자로 바꾸면 정답이다. flag: MORSEC0DE
[XCZ.KR] PROB.1 Why so serious? 라고 되어있는 png 파일을 다운받아서 헥스에디터로 살펴보았다. 타이틀에 End of Image라 되어있어서 png 파일 푸터 시그니처를 검색해 보았더니 아래와 같이 푸터 시그니처 뒤에도 뭐가 많이 있었다. 그래서 해당 png 파일을 foremost로 카빙해 보았다. 위와 같은 사진 파일이 추출되었다. flag: JOg-dragonKER