본문 바로가기

CTF Write-Ups

(36)
[ctf-d] Multimedia_Three Thieves Threw Trumpets image1.jpg 파일을 다운받아서 열어보니 이 파일 형식은 지원되지 않는 것 같습니다 라고 떴다. 그래서 HxD로 해당 파일을 살펴보니 파일 시그니처 부분을 보면 jpg 파일의 시그니처인 FF D8이 아닌 52 49 46 46으로 되어있다. 52 49 46 46으로 시작하는 파일 시그니처는 AVI 파일의 시그니처이므로 image1.jpg 파일의 확장자를 avi로 바꿔주었다. image1.avi 파일을 재생해보니 약 1초의 알아들을 수 없는 음성이 나왔다. 그래서 음성 편집 프로그램인 Audicity로 확인해 보았다. https://www.audacityteam.org/about/ About Audacity is a free, easy-to-use, multi-track audio editor and ..
[ctf-d] Multimedia_내 친구 Mich는 이 멋진 튤립… 힌트를 보면 낮에는 튤립에 경제를 지켜줍니다 라고 되어있고, 두번째 힌트에는 당신은 더 선명한 시야가 필요합니다 라고 되어있다. tulip.png 파일의 속성에서도 특별한것을 찾을 수 없었고, HxD로 봤을때도 딱히 특별한건 없어보여서 포토샵을 사용해 tulip.png를 살펴보았다. 노출, 밝기 등 이것저것 조절해보니 왼쪽 상단에 문자가 있는것을 발견할 수 있었다. 아래 사이트로도 발견할 수 있다. 29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone..
[CTF-d] Multimedia_Find Key(Hash) Apocalypse.txt 파일을 열어보았다. 파일 제일 아래에 출처가 있길래 해당 URL로 들어가 보았다. https://fr.wikipedia.org/wiki/Pr%C3%A9dictions_pour_d%C3%A9cembre_2012 Prédictions pour décembre 2012 — Wikipédia Un article de Wikipédia, l'encyclopédie libre. Cet article concerne les prédictions pour décembre 2012. Pour l'année, voir 2012. Pour le film, voir 2012 (film). Les prédictions pour décembre 2012 ont été plusieurs annonces ..
[CTF-d] Multimedia_저는 이 파일이 내 친구와... 먼저 secret 파일을 HxD로 살펴보니 파일 시그니처에 PK로 되어있어서 secret 파일의 확장자를 zip 파일로 바꿔주었다. secret.zip 파일을 열어보면 secret.png 파일이 하나 나온다. 하지만 클릭해보면 "이 파일 형식은 지원되지 않는 것 같습니다. "라고 나온다. HxD로 확인해 보니 png 파일 시그니처의 앞부분이 잘려 있어서 추가해주었다. 바이트를 삽입하면 아래와 같은 사진이 보인다. flag: easyctf{troll3d}
[CTF-d] Multimedia_천 마디 말보다 사진 한 장... data.zip 파일을 열어보면 아래와 같이 알 수 없는 파일들이 총 1000개가 있다. 이 중에서 JPEG 사진을 찾아야 한다. 그냥 먼저 저 파일들을 시간순서대로 정렬해서 제일 처음 파일을 HxD로 확인해 봤는데 파일 시그니처가 jpg 파일 시그니처와 같길래.. 파일 확장자를 jpg로 바꿔서 보니까.. 키...가.. 나와버렸다.. ?? 엄.. (이게아닌데............찍어서 맞아버렸다...) 다시 정석대로 하면 Hint 에서 grep은 항상 당신의 친구입니다. 라고 되어있다. 그래서 grep 명령어를 사용하는 줄 알고 구글에 grep 명령어 검색을 해보았는데 안되길래 답을 찾아보니 grep 명령어와 file 명령어 두개를 사용해 jpg 파일을 찾는 것이였다. file 명령어: 지정된 파일의 종..
[XCZ.KR] Prob 22 문제를 보면 인증키 형식이 출발지_거쳐가는곳(1곳)_최종도착지이므로 위치 정보가 키라는 것을 알 수 있다. 아래 다운로드를 눌러 notebook 파일을 다운받았다. 확장자도 따로 없어서 먼저 HxD로 살펴보았다. 아래 사진을 보면 파일 시그니처 부분에 ADSEFMENTEDFILE이라고 적혀있는데 뭔지 몰라서 구글에 검색해 보았다. AD SEGMENT FILE (Access Data Segmented File): -Access Data 에서 지원하는 파일 포맷 -FTK Imager를 통해 Dump를 수행했을 때 확장자를 AD1으로 진행할 경우 만들어지는 파일 FTK Imager: - 포렌식의 가장 기본이 되는 도구로, 디스크 이미징 작업에 많이 활용한다. - 수집된 데이터 무결성 보장을 위해 비트 단위 또..
[CTF-d] Network_DefCoN#21 #7 허위(악의적인) 웹페이지의 URL을 찾는 문제이다. 와이어샤크로 먼저 round7.pcap 파일을 살펴보았다. File - Export Objects - HTTP 메뉴로 보면 쉽게 URL들을 확인할 수 있다. URL 들을 보면 은행 웹페이지인 것으로 추측되는 infocenter.bankofamerica.com 이 많이 보인다. 쭉 내려보면 infocenter.bankofamerica.com 과는 주소가 비슷하지만 이상한 bankofamerica.tt.omtrdc.net 이라는 주소를 발견할 수 있다. 3015번 패킷의 tcp stream을 확인해 보았다. mboxReferrer 부분을 보면 why is my bank of america account not working 이라고 구글에 검색해본 기록을 발..
Suninatas Forensics 21번 먼저 위의 그림파일을 저장한 후 HxD로 확인해 보았다. 아래 사진에서 볼수 있듯이 맨 앞에는 jpg 파일의 시그니처인 FF D8 FF E1이 존재한다. 그래서 파일 footer 시그니처도 검색해 보니 파일의 초반 부분에 jpg 파일의 footer 시그니처(FF D9)가 존재하고 그 뒤로도 데이터가 많은 것을 확인할 수 있었다. 그래서 해당 파일에 다른 파일들이 숨겨져 있다고 생각했고, 해당 파일을 파일 카빙 툴인 foremost로 복구해 보았다. 한 개의 jpg 파일이 총 8개의 파일로 복구된 것을 볼 수 있다. 위 사진들을 확인하면 flag를 얻을 수 있다. flag: H4CC3R_IN_TH3_MIDD33_4TT4CK