본문 바로가기

전체 글

(169)
[ctf-d] GrrCON 2015 #1 [ctf-d] GrrCON 2015 #1 문제에서 전자 메일 주소는 무엇인가? 라고 물었으니 플래그는 메일 형식일 것이다! 라고 생각을 하고 문제를 해결했다. 다운로드 받아야 하는 파일이 보니까 .vmss 형식이다. 찾아봤다. VM웨어에서 일시중단된 상태의 파일이라고 한다. 먼저 운영체제의 프로파일 정보를 알아내기 위해 volatility ~ -f ~.vmss imageinfo 사용 Win7SP1x86_23418 프로세스 정보 확인 pstree volatility ~ -f ~.vmss --profile=~ pstree psscan volatility ~ -f ~.vmss --profile=~ psscan 아무 것도 안 나옴 네트워크 정보 확인 (이 문제를 푸는 데 크게 필요한 과정은 아닌 것 같지만) v..
ZIP 파일 구조 ZIP 파일 - 데이터를 압축, 보관하기 위한 파일 형식 - 하나 혹은 여러 개의 파일들을 크기를 줄여 압축하고 하나로 묶어 저장 - Deflate 알고리즘이 가장 많이 사용되고 지원되는 압축 알고리즘 ZIP 파일 구조 - Local File Header - Central Directory - End of central directory record Local File Header - 압축 파일에 대한 기본 정보들이 포함되어 있음 - 파일 헤더 시그니처: 50 4B 05 06 (4 bytes) - version: 압축 해제 시 필요한 버전 (2 bytes) - Flags: 바이트 식별자 (2 bytes) - Compression method: 압축 유형 선택 (보통 0x08 Deflated 사용, 2 b..
PNG 파일 구조 png 파일 - 포터블 네트워크 그래픽스 (Portable Network Graphics; PNG) - 비손실 그래픽 파일 포맷 파일 시그니처 - 헤더 시그니처: 89 50 4E 47 0D 0A 1A 0A (8 bytes) - 50 4E 47 → PNG (ASCII) - 푸터 시그니처: 49 45 4E 44 AE 42 60 82 (8 bytes) 파일의 청크 - 파일 시그니처와 함께 이미지에 대한 정보를 담고 있음 - 청크는 그 자신을 중요 또는 보조로 선언 - PNG 파일에 반드시 포함되어야 하는 청크: IHDR, IDAT, IEND 청크의 구조 { Length (4 bytes), #Chunk Data의 길이 Chunk Type (4 bytes), #청크의 타입, 아스키 코드로 이루어짐 (ex. IHD..
[ctf-d] 이 그림에는 뭔가 좀 수상한... [ctf-d 이 그림에는 뭔가 좀 수상한...] png 파일에 숨겨진 jpg 파일에서 플래그를 찾아야 한다. 1. HxD [헤더 시그니처] png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A [푸터 시그니처] png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82 49 45 4E 44 까지밖에 없는데 이거는 별로 중요한 건 아닌 듯... 2. 파일 속성 앞에 푼 생각 어쩌구에서 당한 것 같아서 파일 속성 확인해봤다 뭐 없다 근데 파일 크기가 진짜 크다 앞서 푼 생각 문제 파일도 12.8KB인데 이거는 2.24MB 파일이 합쳐진 건 아닐까... 생각했다 png 파일 헤더 시그니처 부분을 검색해봤는데 다른 png 파일은 없음 흠 전에 리눅스로 카빙했던 문제가 생각이 나서 ..
[ctf-d] 저는 당신의 생각을 알고 있습니다. [ctf-d] 저는 당신의 생각을 알고 있습니다. 이 문제는 jpg 파일에서 플래그를 찾는 문제다. 1. HxD [헤더 시그니처] jpg 파일의 헤더 시그니처 FF D8 FF E1 (exif) [푸터 시그니처] jpg 파일의 푸터 시그니처 FF D9 2. Strings 시작부터 뭔가 의심스럽게 flag 어쩌구가 담긴 문장이 있다. (이게 힌트가 될 듯) now_youre_thinking_with_exifThe flag you're looking for is in anoother property... 쭉 살펴봤는데 이거 외에는 힌트가 되는 게 없음 exif는 디지털 카메라에서 이용되는 이미지 파일 포맷이라고 한다. (교환 이미지 파일 형식) 헐 설마 저게 플래그? exif를 생각하고 있는데 now_your..
[ctf-d] basics [ctf-d] basics 이 문제는 이미지 파일에서 플래그를 찾는 문제다. 플래그 형태가 TEXT라고 힌트를 주고 있음 1. HxD [헤더 시그니처] png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A [푸터 시그니처] png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82 2. Strings 뭐 없음 3. 파일 속성 뭐 없음 4. Forensically Error Level Analysis 기능으로 남자 티셔츠에 뭔가 적힌 걸 발견했다. 원래 이미지에도 티셔츠에 뭐가 있었나 싶어서 봤는데 아님! Magnifier 기능으로 보니까 선명하게 잘 보인다 L1nux3rror 힌트 줬던대로 텍스트 형식의 플래그다. 처음에 o가 0인 줄 알았다...ㅋㅋ 아무튼 성공!
[N0Named Wargame] Left Side B [N0Named Wargame] Left Side B SWING이라니~😊 주어진 bmp 파일에서 플래그를 찾아야 한다. 문제 이름에 힌트가 있다고 한다. bmp 파일을 열어보면 Left Side에 B가 있다. 1. HxD [헤더 시그니처] bmp 파일의 헤더 시그니처 42 4D 근데 뭔가 이상하다 FF 랑 FE 가 불규칙적으로 나열되어 있다. 이미지 변조...? 그래서 이미지를 하나씩 뜯어보겠습니다 그런데 forensically로 확인해도 보이는 게 하나도 없음 ... 뭘까 모르겠다 미해결...😅 +) 추가 강의자료를 다시 봤습니다 이미지 변조에 사용되는 툴이 뭐였지 찾아보다가 LSB 변조...? 그래서 찾아봤다 LSB를 1-2 씩 바꿔도 사람 눈에는 잘 안 보이기 때문에 1 차이가 나는 걸 보면 LSB..
[N0Mamed Wargame] 길에서 주워온 만두 [N0Named Wargame] 길에서 주워온 만두 이 문제는 스테가노그래피가 적용된 이미지에서 플래그를 찾는 문제다. zip 파일을 풀면 마트료시카 이미지가 나온다. 그리고 텍스트 파일 1. HxD [헤더 시그니처] png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A [푸터 시그니처] png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82 그런데 푸터 시그니처 뒤에 뭔가 비밀번호가 보인다. PASS:1234 Strings로도 확인할 수 있는 건 이 PASS:1234 뿐이다. 당연히 플래그는 아니고... 그럼 뭐지? 싶어서 강의자료를 복습했다. (뭔가 비밀번호 관련 내용이 어렴풋이 기억나서) StegHide (Linux) 나 OpenStego (Windows) 프로그램..