본문 바로가기

Forensics

(62)
[ctf-d] 저는 당신의 생각을 알고 있습니다. [ctf-d] 저는 당신의 생각을 알고 있습니다. 이 문제는 jpg 파일에서 플래그를 찾는 문제다. 1. HxD [헤더 시그니처] jpg 파일의 헤더 시그니처 FF D8 FF E1 (exif) [푸터 시그니처] jpg 파일의 푸터 시그니처 FF D9 2. Strings 시작부터 뭔가 의심스럽게 flag 어쩌구가 담긴 문장이 있다. (이게 힌트가 될 듯) now_youre_thinking_with_exifThe flag you're looking for is in anoother property... 쭉 살펴봤는데 이거 외에는 힌트가 되는 게 없음 exif는 디지털 카메라에서 이용되는 이미지 파일 포맷이라고 한다. (교환 이미지 파일 형식) 헐 설마 저게 플래그? exif를 생각하고 있는데 now_your..
[ctf-d] basics [ctf-d] basics 이 문제는 이미지 파일에서 플래그를 찾는 문제다. 플래그 형태가 TEXT라고 힌트를 주고 있음 1. HxD [헤더 시그니처] png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A [푸터 시그니처] png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82 2. Strings 뭐 없음 3. 파일 속성 뭐 없음 4. Forensically Error Level Analysis 기능으로 남자 티셔츠에 뭔가 적힌 걸 발견했다. 원래 이미지에도 티셔츠에 뭐가 있었나 싶어서 봤는데 아님! Magnifier 기능으로 보니까 선명하게 잘 보인다 L1nux3rror 힌트 줬던대로 텍스트 형식의 플래그다. 처음에 o가 0인 줄 알았다...ㅋㅋ 아무튼 성공!
[N0Named Wargame] Left Side B [N0Named Wargame] Left Side B SWING이라니~😊 주어진 bmp 파일에서 플래그를 찾아야 한다. 문제 이름에 힌트가 있다고 한다. bmp 파일을 열어보면 Left Side에 B가 있다. 1. HxD [헤더 시그니처] bmp 파일의 헤더 시그니처 42 4D 근데 뭔가 이상하다 FF 랑 FE 가 불규칙적으로 나열되어 있다. 이미지 변조...? 그래서 이미지를 하나씩 뜯어보겠습니다 그런데 forensically로 확인해도 보이는 게 하나도 없음 ... 뭘까 모르겠다 미해결...😅 +) 추가 강의자료를 다시 봤습니다 이미지 변조에 사용되는 툴이 뭐였지 찾아보다가 LSB 변조...? 그래서 찾아봤다 LSB를 1-2 씩 바꿔도 사람 눈에는 잘 안 보이기 때문에 1 차이가 나는 걸 보면 LSB..
[N0Mamed Wargame] 길에서 주워온 만두 [N0Named Wargame] 길에서 주워온 만두 이 문제는 스테가노그래피가 적용된 이미지에서 플래그를 찾는 문제다. zip 파일을 풀면 마트료시카 이미지가 나온다. 그리고 텍스트 파일 1. HxD [헤더 시그니처] png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A [푸터 시그니처] png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82 그런데 푸터 시그니처 뒤에 뭔가 비밀번호가 보인다. PASS:1234 Strings로도 확인할 수 있는 건 이 PASS:1234 뿐이다. 당연히 플래그는 아니고... 그럼 뭐지? 싶어서 강의자료를 복습했다. (뭔가 비밀번호 관련 내용이 어렴풋이 기억나서) StegHide (Linux) 나 OpenStego (Windows) 프로그램..
Do_you_know_HxD Do_you_know_HxD 이 문제는 파일에서 플래그를 찾아내는 것이다. zip 파일을 압축 해제했더니 mp3 파일과 jpg 파일이 있다. 1. HxD 먼저 jpg 파일을 먼저 봤다. [헤더 시그니처] jpg 파일의 헤더 시그니처 FF D8 FF E0 [푸터 시그니처] jpg 파일의 푸터 시그니처 FF D9 파일 중간쯤에 푸터 시그니처가 있다. 그런데 jpg 푸터 시그니처 바로 뒤 플래그가 있는 것 같았다. 이게 플래그가 맞는 것 같은데 이 앞 qwer 문제에서 페이크 플래그로 속았으니까 좀 더 확인해봤다 strings로 확인해봐도 동일한 플래그가 보임 HackCTF{P1e45e_find_m3} 이게 플래그가 맞는 것 같다. mp3 파일도 확인해봤다. [헤더 시그니처] mp3 파일의 헤더 시그니처 49..
qwer qwer zip 파일을 풀어보니 jpg 형식의 마트료시카 그림이 나온다. 1. HxD [헤드 시그니처] jpg 파일의 헤더 시그니처는 FF D8 FF E0 [푸터 시그니처] 파일 끝에 푸터 시그니처가 안 보여서 검색해봤더니 저기에 있다. 헤더 / 푸터 시그니처에는 문제 없음 그 옆에 Decoded text를 보는데 HackCTF{He_soggazzzi_long} 이라고 플래그 비슷한 게 보인다. 근데 읽어보니까 히 속았지롱 ㅋ 2. Strings 문자열을 확인해보았다. 가짜 플래그를 확인했으니 진짜 플래그도 뭔가 보이지 않을까! 싶어서 진짜 플래그는 없는데 있을 것 같은 hidden.txt 파일은 보인다. 가짜 플래그가 끝나는 지점 뒤부터 끝까지 복사하여 새로운 파일을 만들어보았다. 50 4B 03 04..
[N0Named Wargame] MagicIMAGE [N0Named Wargame] MagicIMAGE 이 문제는 png 파일에서 플래그를 찾는 문제이다. 파일을 다운로드 받아 열어보니 지원되지 않는 형식이라고 뜬다. 그래서 HxD 프로그램에서 파일을 열어보았다. [헤더 시그니처] png 파일의 헤더 시그니처는 89 50 4E 47 0D 0A 1A 0A 인데 해당 파일의 헤더 시그니처는 89 50 4E 47 0E 0B 1F 0B 이다. [푸터 시그니처] 푸터 시그니처는 이상 없음 헤더 시그니처에 문제가 있다고 판단해서 png 파일의 헤더 시그니처로 고쳐보았다. 파일을 열어봤는데 이미지 파일이 보인다. 심지어 플래그가 보인다... NND{magic_number_png} 이렇게 쉽게 풀릴 줄 몰랐다. 아무튼 성공!
[ctf-d] Three Thieves Threw Trumpets Through Trees [ctf-d] Three Thieves Threw Trumpets Through Trees 이 문제는 이미지 파일로 주어진 파일을 음성 파일로 변환하여 플래그를 찾아내는 문제다. image1.jpg 파일을 열어보니 오잉 다운로드 받고 열어보니 오잉 1. HxD 해당 파일의 헤더 시그니처를 확인해보았다. 일반적인 jpg 파일의 헤더 시그니처가 아니다. 그래서 바로 구글링 해당 헤더 시그니처를 가지는 확장자가 꽤 많다 참고: http://forensic-proof.com/archives/300 저 확장자들 중에 무슨 파일인지 어떻게 알아... 라고 생각하고 있었는데 잘~ 보니까 이렇게 wav 파일이라고 힌트를 주고 있는 듯 했다. 그래서 wav 파일 구조를 다시 구글링했다. 참고: https://crysta..