CTF Write-Ups (36) 썸네일형 리스트형 [CTF-d] Network_DefCoN#21 #3 3번 문제는 Gregory가 Betty를 만나지 못한다면 어떻게 죽게 되는지를 찾는 문제이다. 먼저 round3.pcap 파일을 와이어샤크로 열어보았다. 무작정 스크롤을 내려보다가 MP4라는 문자를 발견했다! 무작정 스크롤 내려서 확인하는 방법 말고도 File -> Export Objects -> HTTP 에서 http로 주고받은 파일이 나열되는 것을 볼 수 있다. 다시 돌아가서 아까 발견한 패킷의 해당 패킷의 TCP Stream을 확인해 보았다. 아래 사진에서 확인할 수 있듯이 , ....ftyp 같이 MP4 관련된 문자열이 존재하는 것을 알 수 있다. 여기서 ....ftyp는 MP4 파일의 시그니처이다. 따라서 해당 스트림 안에 VID_20130705_145557.mp4 파일을 숨겨놓은 것이라고 추측.. [CTF-d] Network_DefCoN#21 #2 WireShark에서 round2.pcap 파일을 열어서 IRC 프로토콜을 사용한 패킷을 먼저 찾아보았다. IRC(Internet Relay Chat) : 실시간 채팅 프로토콜로 여러 사용자가 모여 대화를 나눌 수 있다. (위키백과) IRC 를 검색해서 나온 패킷들을 하나씩 살펴보다가 제일 마지막에 betty: Message to D34thM3rch4n t blocked: Please find another way to transfer your file 이라는 메시지를 발견했다. 그래서 6780번째 주변의 패킷들도 살펴보았다. 6783번째에 betty!~ 라면서 메시지가 있는 것을 또 확인할 수 있다. 해당 줄의 tcp stream을 따라가 보니 betty!~secret2@7FF07A37.29E7D414.. [CTF-d] Multimedia_Find Key(butterfly) 사진속에서 key를 찾는 문제이다. 사진의 속성을 먼저 확인해 보았다. LSB 스테가노그래피가 주로 24비트 이미지 파일에 적용된다는 것이 기억나서 LSB 스테가노그래피 해독하는 사이트에 해당 파일을 넣어보았다. 스테가노그래피: 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술 LSB 스테가노그래피: 이미지를 변조하여 데이터를 숨기는 방법. 최하위 비트인 LSB를 변조, 주로 JPEG, BMP같은 24비트 이미지파일에 적용됨 https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented b.. [CTF-d] Network_DefCoN#21 #1 해당 문제는 pcap 파일에 있는 정보를 사용해 회의가 예정된 요일을 찾는 문제이다. wireshark를 이용해 파일을 살펴보았다. 무작정 한 줄 한 줄 눌러서 확인해보던 중 7번째 줄에서 Hi Greg:) 라는 문자열이 보여 해당 줄의 TCP 스트림을 따라가 보았다. betty!~blah 이후로는 html로 인코딩 되어있는것 같아 디코딩 사이트에서 디코딩 했다. https://www.convertstring.com/ko/EncodeDecode/HtmlDecode HTML을 디코드 - 온라인 html로 디코더 www.convertstring.com 회의가 예정된 요일은 수요일이란 것을 확인할 수 있다. 나중에 확인해 보니 IRC 프로토콜이 실시간 채팅 프로토콜이어서 이 프로토콜을 알았으면 바로 검색해서 .. [CTF-d] Multimedia_사진 속에서 빨간색이... 문제에 빨간색이 좀 이상해 보인다고 하는걸 봐서는 색깔과 관련되어서 무언가를 숨겨놓았다고 생각했다. 구글에 '사진 색 포렌식'이란 키워드로 검색해보니 '스테가노'라는 키워드가 나와서 찾아보았다. 스테가노그래피: 사진, 음악, 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술 LSB 스테가노그래피: 이미지를 변조하여 데이터를 숨기는 방법. 최하위 비트인 LSB를 변조, 주로 JPEG, BMP같은 24비트 이미지파일에 적용됨 https://bpsecblog.wordpress.com/2016/08/21/amalmot_4/ 암알못의 암호핥기 – 스테가노그래피 막내선원의 암알못 탈출기, 고전암호 마지막 챕터! 스테가노 그래피(Steganography)에 대해 알아봅니다 :) 이번 편에서는 고전 암호 중 스테가.. Suninatas Forensics 14번 14번 문제는 suninatas의 password를 찾는 문제이다. Download를 클릭하면 아래와 같은 두 개 파일을 다운로드할 수 있다. 먼저 이 파일들의 내용을 Notepad로 확인해 보았다. https://seoulforest.tistory.com/entry/%EB%A6%AC%EB%88%85%EC%8A%A4-study-1 [리눅스] /etc/passwd,/etc/shadow,/etc/group파일 이란? 리눅스 파일과 프로그램에는 모두 소유자가 있어야 한다. 사용자 ID (UID) 라는 고유의 식별자를 가지며 이러한 사용자는 반드시 특정 그룹에 속해야 한다. 그룹은 시스템 관리자가 정의한다. 사�� seoulforest.tistory.com [passwd 파일 구조] root : x : 0 : .. [CTF-d] Multimedia_브리타니아의 원더랜드... 먼저 color.png 사진을 확인해 보았다. 가로 7 픽셀, 세로 200 픽셀인 검은색과 빨간색으로만 이루어진 길쭉한 그림 파일임을 확인할 수 있다. 일단 내가 아는 방법으로 이 파일에 접근해 보았다. LSB 스테가노그래피 디코더 사이트에 넣어보니 역시나 아무것도 발견할 수 없었다. 또 HxD 프로그램으로도 확인해 보았는데 특별한 것을 발견할 수 없었다. 그래서 풀이를 찾아보았더니 위 사진의 검은색을 이진수 0으로, 빨간색을 이진수 1로 변환해 바이너리 값으로 추출한 후, 해당 바이너리 값을 아스키 코드로 다시 변환하면 키가 나온다고 한다. 먼저 위 사진을 바이너리 값으로 추출하는 작업을 해 보았다. (참고한 블로그) https://hackpo.tistory.com/185 브리타니아의 원더랜드... 문.. [CTF-d] Multimedia_Find Key(moon) moon.png 파일을 열어보았다. 처음에는 LSB 스테가노그래피 문제인가 싶어서 스테가노그래피 디코딩 사이트에 사진을 넣어 확인해 보았다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significan.. 이전 1 2 3 4 5 다음