Wargame(DigitalForensic)/CTF-D Writeup

    [CTF-D] splitted Writeup

    CTF-D splitted 문제입니다. 이번에는 분할.7z이라는 zip을 문제로 줍니다. 압축파일을 열어보면 pcap 라는 형식의 파일이 들어있습니다. pcap라는 파일 형식을 처음봐서 검색해보니 캡쳐한 패킷 데이터파일이며 와이어샤크를 이용하면 분석이 가능하다고 합니다 와이어샤크를 이용해 패킷 파일을 열어보면 많은양의 캡쳐화면이 보입니다. 패킷을 몇개 보다보니 flag.zip라는 파일을 전달받은 패킷임을 확인 할 수 있었습니다. 패킷 캡쳐에서 파일을 다운받는 방법을 찾아 flag.zip파일 8개를 다운로드에 성공했습니다. https://stih.tistory.com/4 와이어샤크 - 파일 추출 GOAL 이번 강의에서는 pcap 파일에서 파일을 추출하는 방법을 알아봅니다. Prologue 파일 추출 방법을..

    [CTF-D] Graphics Interchange Format Writeup

    CTF-D Graphics Interchange Format 문제입니다. 이번 문제는 Graphics Interchange Format 줄여서 흔히 알고있는 GIF입니다. 포렌식 문제로 GIF 파일을 처음 접해봐서 아래 GIF 파일구조에 대한 글을 먼저 읽고 문제에 도전했습니다. https://carstart.tistory.com/174 [GIF] #2 GIF 파일구조에 대해 알아보자 GIF 파일이 무엇인지 알았으니 이젠 GIF 파일 구조에 대해서 분석해보자 GIF 파일은 어떻게 구성되어 있나요 ? 그림과 같이 파일의 형태는 구성되어 있다. ------------------------------------------------------- carstart.tistory.com 간단히 정리하자면 GIF도 ..

    [CTF-D] basics Writeup

    CTF-D basics 문제입니다. 이번 문제에서는 Key Format이 text라고 알려줍니다. 문제의 png 파일을 열어보면 Ghost in wires 라고 합니다. 아마도 컴퓨터 해커 Kevin Mitnick의 이야기인 책을 애기하는게 아닐까 합니다. (아닐 수도 있습니다) 일단 png파일이니 스테가노그래피 복호화 사이트를 이용해서 복호화를 시도해보면 Green 값을 조정하다보니 text로 된 값이 사람의 이미지에 숨어 있었습니다. 이번 문제의 flag 값은 text라고 했으니 찾은 값을 문제사이트에 전달해보면 문제가 해결되었습니다

    [CTF-D] 이 파일에서 플래그를 찾아라 Writeup

    CTF-D 이파일에서 플래그를 찾아라 문제입니다. 이번 문제에서는 zip파일을 제공해주고 플래그를 찾으라는 설명외에는 특별한게 없습니다. zip파일을 다운로드 받아보면 png파일이 존재하는 것을 확인 할 수 있습니다. png파일이니 스테가노그래피 복호화 사이트와 HxD로 파일을 분석해보면 파일 시그니처도 PNG로 이상이 없고 PNG구조의 END부분에서도 추가되어 있는 값이 없습니다. 그런데 스테가노그래피 복호화 사이트로 png파일을 열어봤더니 이미지 파일의 사이즈가 말도안되게 큰것을 확인 할 수 있었습니다. 크기가 이러한 것이 문제를 해결하는 힌트라 생각해 HxD를 이용해 이미지의 사이즈를 조절해봤습니다. png 파일의 구조상 첫번째에 위치한 빨간 박스가 가로, 두번째 박스가 세로 값입니다 가로 값을 먼..

    [CTF-D] 계속 주시해라 Writeup

    CTF-D 계속 주시해라 문제입니다. 이번 문제에서는 Key Format을 TEXT라고 알려주고 있습니다. 문제의 jpg 파일을 확인해보면 해킹을 당했다고 합니다? 일단 jpg파일을 HxD로 열어서보면 Ducky라는게 나오는데 이게 무슨뜻인지 찾아보니 Ducky 랜섬웨어라는게 있다고 합니다. 즉 jpg 파일이 랜섬웨어로 인해 암호화가 되었기에 문제이미지에서 해킹을 당했다고 합니다. 문제 이미지 파일 구조를 쭉 따라가면서 암호화된 곳을 넘기고 JPEG 파일의 마지막 END 부분인 FF D9까지 오면 암호화 되지 않은 문자열이 존재합니다. FF D9는 JPEG 파일 구조에서 마지막인데 추가로 있는 text가 의심스러워 문제사이트에 key값으로 제출하니 문제가 해결되었습니다

    [CTF-D] 내 친구는 이것이 특별한 Writeup

    CTF-D 내 친구는 이것이 특별한... 문제입니다. 이번에 제공해주는 파일은 jpg파일입니다. 추가로 설명에 KEY format이 flag{ }형태가 아니라고 합니다. 일단 jpg 파일을 확인해보면 침착하게 FLAG를 찾으라고 하니 일단 파일을 스테가노그래피 복호화사이트와 HxD로 분석을 해봤습니다. 복호화 사이트에서는 어떠한것도 찾을 수 없었습니다. HxD로 파일을 열어보니 청크 사이에 문장으로 보이는 값이 나오고 이후 이미지에 대한 값들이 위치하는 것을 확인 할 수 있었습니다. 그전에 Exif가 무엇인지 찾아보니 https://fl0ckfl0ck.tistory.com/253 포렌식 관점에서 바라본 Exif Format -2 [Exif Format의 구조] Ⅲ. Exif Format 3.1 JPEG의..

    [CTF-D] Three Thieves Threw Trumpets Through Trees Writeup

    이번 문제는 Three Thieves Threw Trumpets Through Trees 문제입니다. 문제 내용의 힌트는 세 도둑이 나무사이로 트럼펫을 던졌다고 합니다. 무슨뜻을 가진 힌트인지 모르겠지만 일단 문제의 jpg 파일을 확인해봅니다. jpg 파일을 확인하기 위해 들어가보면 하얀 점? 블럭? 이미지만 존재합니다. 이미지 파일을 다운받아 열어보면 지원되지 않는 형식 즉 jpg파일이 아니라는 것을 확인할 수 있습니다. 파일의 시그니처를 확인해 확장자가 어떠한 파일인지 확인해야 할 필요가 있습니다 HxD를 이용해 파일을 열어보면 RIFF 라는 형식의 시그니처를 가지고 있습니다 RIFF 시그니처가 어떠한 확장자를 의미하는지 검색해보면 AVI 파일이라고 합니다. 파일을 avi 파일로 바꿔 열어보면 이상한..

    [CTF-D] Find Key(moon) Writeup

    이번 문제는 Find Key(moon) 입니다. 이전에 풀었던 문제들과 동일하게 png 파일을 제공해주고 있습니다. png파일 이미지파일등에서 가장먼서 의심할건 스테가노그래피이기에 butterfly문제와 동일하게 복호화 사이트를 이용해봤습니다. 어떤곳은 복호화를 했으나 아무것도 보이지 않았습니다. 다른 복호화 사이트를 이용했더니 무한로딩이 되고 있습니다. 이미지라면 업로드가 될텐데 무한로딩이 의심스러워 HxD로 파일을 열어봤습니다. 파일 시그니처를 봤을때 png이기에 키워드로 ctf, moon, flag 등을 검색해봤습니다. flag라는 키워드로 string을 검색했을때 flag.txt라는 것이 존재한다는 것을 확인할 수 있었습니다. 거기에 분명 위에서 확인했던 파일 시그니처가 추가로 존재했습니다. pn..