CTF Write-Ups (36) 썸네일형 리스트형 [XCZ.KR] PROB.2 Download Here을 눌러보니 모스부호 같은 음성파일이 있었다. 다운받아보니 파일 이름도 morse.wav 였다. 해당 음성파일을 audiacity 프로그램에 넣어 파형을 살펴보았다. 위의 모스부호 표를 보고 파형을 알파벳으로 바꿔보았더니 authkeyismorsec0de라는 문자가 나왔다. 힌트에서 Upper Case라 했으니까 대문자로 바꾸면 정답이다. flag: MORSEC0DE [XCZ.KR] PROB.1 Why so serious? 라고 되어있는 png 파일을 다운받아서 헥스에디터로 살펴보았다. 타이틀에 End of Image라 되어있어서 png 파일 푸터 시그니처를 검색해 보았더니 아래와 같이 푸터 시그니처 뒤에도 뭐가 많이 있었다. 그래서 해당 png 파일을 foremost로 카빙해 보았다. 위와 같은 사진 파일이 추출되었다. flag: JOg-dragonKER [CTF-d] Network_DefCoN#21 #6 악성 페이로드의 용량을 구하는 문제이다. 페이로드(payload): 페이로드는 사용에 있어서 전송되는 데이터를 뜻한다. 페이로드는 전송의 근본적인 목적이 되는 데이터의 일부분으로 그 데이터와 함께 전송되는 헤더와 메타데이터와 같은 데이터는 제외한다. 컴퓨터 보안에서 페이로드는 멀웨어의 일부를 뜻한다. 웜, 바이러스, 트로이목마 같은 해로운 소프트웨어를 분석할 때 페이로드는 그 소프트웨어가 주는 피해를 뜻한다. 예를 들어 페이로드에는 데이터 훼손, 스팸메일, 개인정보를 알아내기 위해 다수에게 보내는 이메일 등이 있다. 즉 페이로드는 전송 행위의 본래 의도를 뜻한다. 출처:위키피디아 round6.pcap을 먼저 wireshark로 살펴보았다. POP 프로토콜이란 것이 있어서 찾아보았다. 포스트 오피스 프로토.. [CTF-d] Network_DefCoN#21 #5 먼저 round5.zip 파일을 압축해제해 보니 Dump 폴더와 log.txt 파일이 있고, Dump 폴더 안에는 cache, data, wifi, rc 등 여러가지 파일이 있었다. dump: 기억장치의 내용을 전부 또는 일부를 인쇄하여 출력하는 것 dump 파일: 프로그램 디버그 또는 시스템 테스트의 목적을 위해 기록되는 파일 먼저 log.txt파일을 살펴보았다. dump_android.cpp compiled , dump_android_fs.cpp compiled 등의 문자가 있는 것으로 봐서 앞에 있던 dump 폴더는 배달 온 휴대폰의 덤프파일이라고 추측할 수 있었다. Dump 폴더안에 HWUserData에 해당 휴대폰 주인의 데이터가 있을것이라고 생각되어서 확인해 보았다. 아래와 같이 pcap 파일.. [CTF-d] Multimedia_Listen carefully!! thejoyofpainting.flac 을 들어보았더니 독일어(?) 같은 언어로 뭐라뭐라 하는 음성파일이었다. 소리를 들어서는 뭔지 모르겠어서 먼저 헥스 에디터로 살펴보았는데 딱히 다른 파일을 숨겨둔것 같지도 않아서 음성 편집 프로그램으로 확인해보았다. 툴 이름은 audacity로 네이버 소프트웨어에서 다운받을 수 있다. 먼저 thejoyofpainting 파일을 열면 위와 같이 파형이 뜬다. 파형을 스펙트로그램으로 바꾼다음 주파수를 8000Hz로 낮추니 키가 나타났다. Key: hxp{/!\-1'm-f0ur13r0uZ-/!\} 근데 왜 정답을 쳐도 incorrect가 뜨는지 모르겠다.. 다른분들 라업보면 잘 되던데....왜쥐... 어쨌든 음성에 저렇게 문자를 숨겨놨다는게 신기했다~ [CTF-d] Multimedia_Find Key(Movie), 답을 찾기 위해 돋보기를 써라! Find Key(Movie) gangbang.avi 영상을 살펴보던중 아래와 같은 문자를 영상 중간에 발견했다. 설마 정답인가 싶어서 넣어봤더니 정답... Key: 26ab0db90d72e28ad0ba1e22ee510510 답을 찾기 위해 돋보기를 써라! 먼저 힌트로 주어진 test.html을 열어보았더니 아래와 같이 QR코드가 있었다. 문제가 돋보기를 써라! 여서 확대하면 키가 보이는건가 싶어서 확대해보니까 아무것도 안보이길래 QR 코드 속에 키가 있겠구나 싶어서 카메라로 확인해 보았더니 아래와 같이 문자를 발견할 수 있었다. 정답~ Key: 8febb919bc0fc08e3e1108b1b6bfef37 [CTF-d] Multimedia_오른쪽 위의 표지판을 읽을 수... 이 문제는 F100.png 사진을 선명하게 하는 것이다. 먼저 F100.png 사진을 보면 아래와 같이 엄청 뿌옇게 되어있다. 사진을 선명하게 하기 위해 사진 편집툴을 찾아보았다. 아래 사이트에서 SmartDeblur 프로그램을 다운받을 수 있다. http://smartdeblur.net/download.html SmartDeblur - Download smartdeblur.net 위 프로그램으로 F100.png를 열어서 이것저것 만져 사진을 선명하게 만들었다! key: Coxsackie [CTF-d] Network_DefCoN#21 #4 4라운드의 문제는 Betty의 동료들이 Gregory에 제공한 비밀번호를 찾는 문제이다. 일단 round4.pcap 파일을 와이어샤크로 확인해 보았다. 3라운드에서 사용했던 방법과 같이 File -> Export Objects -> HTTP 에서 통신을 했을것이라고 추측할 수 있을만한 증거를 찾다가 mail.aol.com 이라는 호스트 이름을 발견했다. 구글에 mail.aol.com을 쳐보니 AOL이 제공하는 웹 기반 메일 서비스 임을 알 수 있었다. 그래서 289번째 패킷의 TCP Stram을 확인해 보았는데 내용이 어떻게 인코딩 되어있는건지도 모르겠고 해서 NetworkMiner에 round4.pcap 파일을 넣어보았다. 그랬더니 바로 Messages 부분에서 Betty가 Greg에 보낸 메일내용을 .. 이전 1 2 3 4 5 다음