Wargame(DigitalForensic)
[CTF-D] 이 파일에서 플래그를 찾아라 Writeup
CTF-D 이파일에서 플래그를 찾아라 문제입니다. 이번 문제에서는 zip파일을 제공해주고 플래그를 찾으라는 설명외에는 특별한게 없습니다. zip파일을 다운로드 받아보면 png파일이 존재하는 것을 확인 할 수 있습니다. png파일이니 스테가노그래피 복호화 사이트와 HxD로 파일을 분석해보면 파일 시그니처도 PNG로 이상이 없고 PNG구조의 END부분에서도 추가되어 있는 값이 없습니다. 그런데 스테가노그래피 복호화 사이트로 png파일을 열어봤더니 이미지 파일의 사이즈가 말도안되게 큰것을 확인 할 수 있었습니다. 크기가 이러한 것이 문제를 해결하는 힌트라 생각해 HxD를 이용해 이미지의 사이즈를 조절해봤습니다. png 파일의 구조상 첫번째에 위치한 빨간 박스가 가로, 두번째 박스가 세로 값입니다 가로 값을 먼..
[CTF-D] 계속 주시해라 Writeup
CTF-D 계속 주시해라 문제입니다. 이번 문제에서는 Key Format을 TEXT라고 알려주고 있습니다. 문제의 jpg 파일을 확인해보면 해킹을 당했다고 합니다? 일단 jpg파일을 HxD로 열어서보면 Ducky라는게 나오는데 이게 무슨뜻인지 찾아보니 Ducky 랜섬웨어라는게 있다고 합니다. 즉 jpg 파일이 랜섬웨어로 인해 암호화가 되었기에 문제이미지에서 해킹을 당했다고 합니다. 문제 이미지 파일 구조를 쭉 따라가면서 암호화된 곳을 넘기고 JPEG 파일의 마지막 END 부분인 FF D9까지 오면 암호화 되지 않은 문자열이 존재합니다. FF D9는 JPEG 파일 구조에서 마지막인데 추가로 있는 text가 의심스러워 문제사이트에 key값으로 제출하니 문제가 해결되었습니다
[CTF-D] 내 친구는 이것이 특별한 Writeup
CTF-D 내 친구는 이것이 특별한... 문제입니다. 이번에 제공해주는 파일은 jpg파일입니다. 추가로 설명에 KEY format이 flag{ }형태가 아니라고 합니다. 일단 jpg 파일을 확인해보면 침착하게 FLAG를 찾으라고 하니 일단 파일을 스테가노그래피 복호화사이트와 HxD로 분석을 해봤습니다. 복호화 사이트에서는 어떠한것도 찾을 수 없었습니다. HxD로 파일을 열어보니 청크 사이에 문장으로 보이는 값이 나오고 이후 이미지에 대한 값들이 위치하는 것을 확인 할 수 있었습니다. 그전에 Exif가 무엇인지 찾아보니 https://fl0ckfl0ck.tistory.com/253 포렌식 관점에서 바라본 Exif Format -2 [Exif Format의 구조] Ⅲ. Exif Format 3.1 JPEG의..
[CTF-D] Three Thieves Threw Trumpets Through Trees Writeup
이번 문제는 Three Thieves Threw Trumpets Through Trees 문제입니다. 문제 내용의 힌트는 세 도둑이 나무사이로 트럼펫을 던졌다고 합니다. 무슨뜻을 가진 힌트인지 모르겠지만 일단 문제의 jpg 파일을 확인해봅니다. jpg 파일을 확인하기 위해 들어가보면 하얀 점? 블럭? 이미지만 존재합니다. 이미지 파일을 다운받아 열어보면 지원되지 않는 형식 즉 jpg파일이 아니라는 것을 확인할 수 있습니다. 파일의 시그니처를 확인해 확장자가 어떠한 파일인지 확인해야 할 필요가 있습니다 HxD를 이용해 파일을 열어보면 RIFF 라는 형식의 시그니처를 가지고 있습니다 RIFF 시그니처가 어떠한 확장자를 의미하는지 검색해보면 AVI 파일이라고 합니다. 파일을 avi 파일로 바꿔 열어보면 이상한..
[CTF-D] Find Key(moon) Writeup
이번 문제는 Find Key(moon) 입니다. 이전에 풀었던 문제들과 동일하게 png 파일을 제공해주고 있습니다. png파일 이미지파일등에서 가장먼서 의심할건 스테가노그래피이기에 butterfly문제와 동일하게 복호화 사이트를 이용해봤습니다. 어떤곳은 복호화를 했으나 아무것도 보이지 않았습니다. 다른 복호화 사이트를 이용했더니 무한로딩이 되고 있습니다. 이미지라면 업로드가 될텐데 무한로딩이 의심스러워 HxD로 파일을 열어봤습니다. 파일 시그니처를 봤을때 png이기에 키워드로 ctf, moon, flag 등을 검색해봤습니다. flag라는 키워드로 string을 검색했을때 flag.txt라는 것이 존재한다는 것을 확인할 수 있었습니다. 거기에 분명 위에서 확인했던 파일 시그니처가 추가로 존재했습니다. pn..
[CTF-D] 우리는 이 파일에 플래그를 Writeup
이번 문제는 우리는 이 파일에 플래그를 입니다. 이번 문제에서 제공되는 파일은 jpg도 png 파일도 아니고 flag를 클릭하면 파일이 다운받아집니다. 문제에서는 파일에 플래그를 넣었지만 뭔가 엉망이 되었다고 합니다. 가장먼저 의심되는 것은 이전처럼 HxD를 이용해 16진수로 분석해보는 것이라 HxD로 파일을 열어보면 알아볼수가 없습니다. 다음으로 시도해볼방법은 확장자명 변경입니다. 현재 파일은 어떠한 확장자명이 붙어있지 않습니다. 그러니 예상되는 확장자명을 붙여서 파일을 열었을때 에러가 없다면 해결방안을 찾을 수 있을겁니다. 가장먼저 zip파일 확장자명으로 파일확장자를 변경해보면 압축파일이 깨져있는 것이 아닌 미리보기에 파일이 존재하고 있습니다. 압축파일을 해제해 파일을 열어보면 또 다시 확장자명이 존..
[CTF-D] 사진속에서 빨간색이 Writeup
CTF-D Multimedia 3번째 문제입니다. 이번 문제도 png파일을 이용하는 것으로보아 스테가노그래피 문제로 예상됩니다. 또한 빨간색을 애기하는 것으로 RGB값 조절이 예상됩니다. png 파일을 열어보면 강아지 사진과 빨간색 꽃 사진입니다. 문제에서 제공해준 힌트를 바탕으로 포토샵을 이용해 RGB값중 빨강색을 아예 제거해보거나 최대치로 늘려보는등 여러가지를 시도해봤지만 실패했습니다. 스테가노그래피 키워드 위주로 검색을 하니 스테가노그래피 이미지 복호화 툴, 복호화 사이트등 여러가지를 찾을 수 있었습니다. 이미지 복호화 툴로는 java를 이용한 툴이나 http://www.caesum.com/ 복호화 사이트를 여러개 찾을 수 있었습니다. incoherency.co.uk/image-steganograp..
[CTF-D] 저는 플래그를 이파일에 Writeup
이번 문제는 이전 문제와 다르게 KEY format을 ABCTF{ } 형태라고 알려주고 시작합니다. 문제의 jpg 파일을 확인해보면 한눈에 봐도 파일이 깨져있는 상태임을 알 수 있습니다. 혹시나 싶어 포토샵을 이용해 파일열기를 시도해보면 다음과 같은 경고가 나옵니다. 하지만 어떠한 방법으로도 복구가 되지 않는데 jpg 파일에 힌트가 있었습니다. editor 글자가 가장크게 있고 위쪽에 hex가 적혀있습니다. 문제에서 제공해준 힌트대로 hex editor를 이용해 파일을 열고 문제시작시 알려준 FLAG key format을 검색해보면 ABCTF{ } 형태를 가진 FLAG를 찾을 수 있었습니다. 찾은 FLAG를 제출해주면서 문제가 해결되었습니다.