Wargame(DigitalForensic)/Suninatas Writeup

    [Suninatas] Game 28 Writeup

    써니나타스 28번 문제입니다. 먼저 문제의 설명을 보면 암호가 걸려있는 파일로 패스워드를 알아낼수 있냐고 묻고 매우 쉽다고 합니다. 추가로 Brute-force 공격은 하지 않아도 된다고 알려줍니다. 문제파일을 다운받아보면 so simpe이라는 압축파일 하나를 받을 수 있습니다. 그런데 해당 파일의 압축을 풀려고 시도해보면 해당 파일의 압축을 풀기 위해서는 암호가 필요하다고 합니다. 문제에서 해볼만한 키워드 easy, password, heizelnet 등 눈에 보이는 값을 모두 넣어봤지만 해결할 수 없어서 써니나타스 free게시판에 같은 고민을 하는 사람이 있을까 싶어 찾아보니 Encrypted File Flag Bit 값 무시라는 힌트가 있습니다. 이게 무슨뜻인지 몰라 해당 키워드를 가지고 검색해보니..

    [Suninatas] Game 26 Writeup

    써니나타스 26번 문제입니다. 문제의 설명을 번역기를 이용해보면 해당 문제에서 빈도 분석을 사용해 일반 텍스트를 복구하라는 것입니다. 평문의 공백과 구두점이 생략되었다고도 함께 알려줍니다. 먼저 빈도 분석이 무엇인가 하면 https://ko.wikipedia.org/wiki/%EB%B9%88%EB%8F%84%EB%B6%84%EC%84%9D_(%EC%95%94%ED%98%B8) 빈도분석 (암호) - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 암호학에서의 빈도분석(頻度分析, frequency analysis 또는 counting letters)이란 평문과 암호문에 사용되는 문자 또는 문자열의 출현빈도를 단서로 이용하는 암호해 ko.wikipedia.org 각 문자를 다른 문자로 치환했..

    [Suninatas] Game 21 Writeup

    써니나타스 21번 문제입니다. 문제의 설명을 보면 솔루션 키를 찾는 것이 목표라고 합니다. 처음에는 이미지에 스테가노그래피가 적용되어있다고 생각해 솔루션키를 가리고있는 자를 흐릿하게 하는 방식을 시도해보려고 스테가노그래피 사이트에 돌려봤지만 잘되지 않아서 해당 이미지 파일을 HxD로 열어보았는데 첫 시작부분 외에도 중간중간에 삼성이라는 모델명과 이미지가 생성된 시간등이 반복적으로 나오는 것을 보고 이미지 여러개를 겹쳐두었다는 사실을 알았습니다. 실제로 해당 삼성이라는 모델명 위로 올라가보면 FF D8 FF E1인 jpg시그니처가 다시 나오고 있는 것을 알 수 있습니다. 해서 jpg의 시그니처를 검색해보니 상당히 많은 양의 이미지를 겹쳐두었다는 것을 확인 할 수 있었습니다. 해당 이미지를 jpg 시작 시그..

    [Suninatas] Game 19 Writeup

    써니나타스 19번 문제입니다. 이전 18번문제와 동일하게 숫자만을 제공해줍니다. 2진수로 보이는 해당 값들도 문자열로 변환이 가능할것이라고 예상되어 텍스트로 변환해보면 공백과 함께 문자열로는 출력이 되었는데 순서가 뒤죽박죽으로 되어있어 문자를 읽을 수가 없습니다. 해서 문자열의 순서를 바꾸는 카이사르 암호화 방식을 이용해 문자의 순서 하나씩 값을 올리면서 바꿔보았습니다. 그러다 9번 값을 로테이션할때 Welcome 이라는 문자열이 보이면서 문자열이 읽을 수 있도록 복호화 되었습니다. WELCOME TO SUNINATAS AND TODAY IS A GOOD DAY AND AUTHKEY IS PLAIDCTFISVERYHARD 해당 문자열을 읽어보면 써니나타스에 온것을 환영하고 인증키는 PLAIDCTFISVE..

    [Suninatas] Game 18 Writeup

    써니나타스 18번 문제입니다. 문제의 설명을 보면 암호가 뭐야? 라고 합니다. 아래의 숫자들이 존재하는데 해당 값들의 범위를 보면 49~123 입니다. 그리고 123이 최대치인 숫자의 경우 대부분 Ascii 코드를 예상할수 있습니다. 해당 값을 아스키코드로 변환해보면 다음과 같은 문자열이 출력되는 것을 확인 할 수 있습니다. 하지만 해당 문자열은 읽을 수 없는 중구난방의 문자열로 보이지만 VG9kYXkgaXMgYSBnb29kIGRheS4gVGhlIEF1dGhLZXkgaXMgVmVyeVZlcnlUb25nVG9uZ0d1cmkh 다른 힌트도 없으니 해당 문자열또한 암호문일것으로 생각해 숫자와 문자가 들어간 암호화방식중 가장 많이 사용되는 것은 base64가 있습니다. 해서 base64로 해당 암호문을 복호화해..

    [Suninatas] Game 15 Writeup

    써니나타스 15번 문제입니다. 문제의 설명을 보면 음악을 좋아하냐고 묻는 것과 함께 인증키는 해당 파일에 있다고합니다. 아래 링크에 들어가보면 3분가량되는 노래가 재생됩니다. 문제에서 파일에 인증키가 있다고 했으니 Ctrl+s를 눌러 해당 노래파일을 다운받아줍니다. 다운받으면 파일은 diary라는 이름이 기본값으로 설정되어있습니다. 힌트에서는 인증키가 파일에 있다고 했으니 HxD로 열어보면 ID3으로 mp3 시그니처는 정상적으로 들어있습니다. 파일을 쭉 내리다 이상한점을 찾지 못해 파일의 속성을 확인해보니 지휘자가 지정되어 있는데 해당 값의 문자열이 Good job Meta Tag Search 라고 합니다. 작곡가와, 보호등급, 그룹등 여러 정보는 비어있고 지휘자의 정보로 사람이름이 아닌 문자열이 들어있..

    [Suninatas] Game 14 Writeup

    Suninatas 14번 문제입니다. 문제에 들어가보면 써니나타스의 패스워드를 알 수 있냐고 물어봅니다. 문제 파일을 다운받아보면 사용자 계정 정보가 들어 있는 passwd 파일과 shadow가 존재합니다. 해당 파일들을 확인해보면 가장 마지막에 써니나타스가 있는걸 확인 할 수 있습니다. 다음으로 shadow도 함께 확인해보면 써니나타스의 passwd는 암호화가 되어있습니다. 그런데 해당 *혹은 x가 아닌 구조는 처음봐서 구글에 shadow $6을 검색해보니 http://blog.plura.io/?p=3284 리눅스 shadow 구조 유닉스를 기반으로 파생된 모든 리눅스 시스템은 암호화된 패스워드를 포함하여 사용자 계정 정보를 /etc/passwd 파일에 보관합니다. 그러나 이 파일은 수정은 못하지만 누..