본문 바로가기

전체 글

(169)
Do_you_know_HxD Do_you_know_HxD 이 문제는 파일에서 플래그를 찾아내는 것이다. zip 파일을 압축 해제했더니 mp3 파일과 jpg 파일이 있다. 1. HxD 먼저 jpg 파일을 먼저 봤다. [헤더 시그니처] jpg 파일의 헤더 시그니처 FF D8 FF E0 [푸터 시그니처] jpg 파일의 푸터 시그니처 FF D9 파일 중간쯤에 푸터 시그니처가 있다. 그런데 jpg 푸터 시그니처 바로 뒤 플래그가 있는 것 같았다. 이게 플래그가 맞는 것 같은데 이 앞 qwer 문제에서 페이크 플래그로 속았으니까 좀 더 확인해봤다 strings로 확인해봐도 동일한 플래그가 보임 HackCTF{P1e45e_find_m3} 이게 플래그가 맞는 것 같다. mp3 파일도 확인해봤다. [헤더 시그니처] mp3 파일의 헤더 시그니처 49..
qwer qwer zip 파일을 풀어보니 jpg 형식의 마트료시카 그림이 나온다. 1. HxD [헤드 시그니처] jpg 파일의 헤더 시그니처는 FF D8 FF E0 [푸터 시그니처] 파일 끝에 푸터 시그니처가 안 보여서 검색해봤더니 저기에 있다. 헤더 / 푸터 시그니처에는 문제 없음 그 옆에 Decoded text를 보는데 HackCTF{He_soggazzzi_long} 이라고 플래그 비슷한 게 보인다. 근데 읽어보니까 히 속았지롱 ㅋ 2. Strings 문자열을 확인해보았다. 가짜 플래그를 확인했으니 진짜 플래그도 뭔가 보이지 않을까! 싶어서 진짜 플래그는 없는데 있을 것 같은 hidden.txt 파일은 보인다. 가짜 플래그가 끝나는 지점 뒤부터 끝까지 복사하여 새로운 파일을 만들어보았다. 50 4B 03 04..
[N0Named Wargame] MagicIMAGE [N0Named Wargame] MagicIMAGE 이 문제는 png 파일에서 플래그를 찾는 문제이다. 파일을 다운로드 받아 열어보니 지원되지 않는 형식이라고 뜬다. 그래서 HxD 프로그램에서 파일을 열어보았다. [헤더 시그니처] png 파일의 헤더 시그니처는 89 50 4E 47 0D 0A 1A 0A 인데 해당 파일의 헤더 시그니처는 89 50 4E 47 0E 0B 1F 0B 이다. [푸터 시그니처] 푸터 시그니처는 이상 없음 헤더 시그니처에 문제가 있다고 판단해서 png 파일의 헤더 시그니처로 고쳐보았다. 파일을 열어봤는데 이미지 파일이 보인다. 심지어 플래그가 보인다... NND{magic_number_png} 이렇게 쉽게 풀릴 줄 몰랐다. 아무튼 성공!
[ctf-d] Three Thieves Threw Trumpets Through Trees [ctf-d] Three Thieves Threw Trumpets Through Trees 이 문제는 이미지 파일로 주어진 파일을 음성 파일로 변환하여 플래그를 찾아내는 문제다. image1.jpg 파일을 열어보니 오잉 다운로드 받고 열어보니 오잉 1. HxD 해당 파일의 헤더 시그니처를 확인해보았다. 일반적인 jpg 파일의 헤더 시그니처가 아니다. 그래서 바로 구글링 해당 헤더 시그니처를 가지는 확장자가 꽤 많다 참고: http://forensic-proof.com/archives/300 저 확장자들 중에 무슨 파일인지 어떻게 알아... 라고 생각하고 있었는데 잘~ 보니까 이렇게 wav 파일이라고 힌트를 주고 있는 듯 했다. 그래서 wav 파일 구조를 다시 구글링했다. 참고: https://crysta..
[ctf-d] 사진 속에서 빨간색이... [ctf-d] 사진 속에서 빨간색이... 문제에서 빨간색이 좀 이상해 보입니까? 라고 힌트를 주고 있다. LSB 스테가노는 어떻게 해결해야 할지 몰라서 강의자료를 쭉 봤다. 온라인 툴인 Image Steganography를 사용하면 된다고 한다. 그 전에 HxD 프로그램이랑 파일 속성을 한 번 확인해봤다. (필수 코스마냥...) 1. HxD HxD 프로그램에서 png 파일의 헤더 / 푸터 시그니처를 확인해보았다. [헤더 시그니처] [푸터 시그니처] 특이점 없음 2. 파일 속성 뭐 없다. 3. Image Steganography 이미지 스테가노그래피 초기 화면 나는 플래그를 찾아야 하므로 Unhide Image를 사용했다. 이미지를 삽입했더니 뭔가 보인다... 이번 건 진짜 신기했다 대~박 아무튼 Down..
[ctf-d] 제 친구의 개가 바다에서... [ctf-d] 제 친구의 개가 바다에서 이 문제는 이미지 파일에서 플래그를 찾는 문제다. 1. HxD HxD 프로그램에서 jpg 파일의 헤더 / 푸터 시그니처를 확인했다. [헤더 시그니처] jpg의 헤더 시그니처 FF D8 FF 까지는 확인되었으나 그 뒤의 DB 가 뭔가 걸렸다. [푸터 시그니처] jpg의 푸터 시그니처 FF D9 확인 헤더 시그니처의 DB 부분이 걸려서 한 번 E0 로 바꿔봤다. 이걸로는 안 된다고 예상했는데 역시나 안 됨 2. 파일 속성 파일 속성을 확인해보았다. 특별한 점을 찾을 수 없음 3. strings 이미지가 변조된 이미지라 문자열로 찾을 수 있을 거라고는 절대 생각 안 했지만 그래도 해봤다. 역시나 없음 4. Forensically 변조 문제라 이미지를 분석하는 툴이 필요할..
[ctf-d] 저는 플래그를 이 파일에.. [ctf-d] 저는 플래그를 이 파일에.. 이 문제는 파일에서 플래그를 찾는 것이다. 문제에서 플래그의 형태를 알려주었다. KEY Format : ABCTF{(key)} 1. HxD 먼저 HxD 프로그램에서 헤더 시그니처와 푸터 시그니처를 확인했다. [헤더 시그니처] jpg의 헤더 시그니처 FF D8 FF E0 확인 [푸터 시그니처] jpg의 푸터 시그니처 FF D9 확인 그 외에는 특이점을 찾지 못했다. 2. 파일 속성 파일의 속성을 확인해보았다. 여기서도 특이점을 찾지 못함 3. strings 여전히 윈도우에서는 오류가 생겨서 리눅스에서 사용했다. 파일의 위치를 /home/yooni 로 지정한 다음 작업 디렉토리를 /home/yooni 로 옮겨 진행했다. strings just_open_it.jpg ..
[ctf-d] 이 파일에서 플래그를 찾아라! [ctf-d] 이 파일에서 플래그를 찾아라! 이 문제는 sunrise 라는 이름의 png 파일에서 플래그를 찾는 문제다. 1. HxD png 형식의 헤더 시그니처 확인 추가적으로 해당 부분이 IDHR 길이 해당 부분이 폭 해당 부분이 길이 라고 한다. 2. 파일의 속성을 확인해보았다. 크게 특별한 것은 없음 3. strings 윈도우에서는 strings가 자꾸 오류가 나서 리눅스에서 실행해보았다. 쭉 훑어봤는데 플래그처럼 보이는 문자열이 없었다. 해결 방법을 못 찾아서 한참을 고민했다 다시 처음으로 돌아가서 하나씩 보는데 파일 크기가 10MB가 넘어가는 대용량 파일인 걸 확인했다. 근데 여기서 어떻게 접근해야 할지 모르겠다... ++) 구글링하다가 HxD 프로그램에서 이미지의 폭과 길이를 수정해서 플래그..