일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Python
- Network
- Text
- CTF
- cryptography
- php
- C
- Incognito
- MySQL
- SuNiNaTas
- 구현
- 백준
- writeup
- 그리디 알고리즘
- 써니나타스
- 문자열
- Web Hacking
- misc
- Database
- xcz.kr
- HackCTF
- 정렬
- N0Named
- Web
- 인코그니토
- Digital Forensics
- 사칙연산
- 수학
- wargame
- Forensics
- Today
- Total
목록Capture The Flag/CTF 풀이 (15)
보안을 그리다, 훈이
[T3N4CI0US CTF] OSINT - OSINT OSINT.PNG 파일을 다운로드하고 열어보면 아래와 같은 이미지가 나온다. 구글 이미지 검색 기능을 이용하여 위 이미지를 검색해보았다. OSINT는 Open Source Intelligence라고 하는데, 이 문자열에서 공백을 _ 기호로 변환하고 소문자로 바꾸면 플래그 값이 된다. OSINT 분야 문제는 처음이라 다 찾아놓고 뭐가 플래그 값인지 몰라 인증을 하지 못했던,,😂 Flag : CTF{open_source_intelligence}
[T3N4CI0US CTF] Forensics - Secret Secret.png 파일을 다운로드하고 실행해보니 열리지 않는다. 무엇이 문제인지 Hex Editor로 열어보자. 상단을 보니 헤더 시그니처가 정상적으로 정의되어 있지 않고 00 값으로 채워져 있다. PNG 확장자의 푸터 시그니처인 49 45 4E 44 AE 42 60 82는 정상적으로 채워져 있는 것을 보아 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 넣어주었다. 복구한 파일을 열어보니 위와 같이 플래그는 보이지 않고 회색이 출력되었다. 스테가노그래피인 것 같아 StegSolve 툴을 돌려보니 아래와 같이 플래그가 나타났다. Flag : CTF{2022_02_01}
[T3N4CI0US CTF] Cryptography - I did it ! i_did_it_.jpg 파일을 다운로드하고 열어보니 귀여운 스누피가 나온다. 파일 내부에 플래그가 숨겨져 있겠거니 하고 binwalk를 돌렸다. > binwalk -e i_did_it_.jpg 위와 같이 12개의 txt 파일이 나타난다. 파일 사이사이에 Base64로 인코딩된 값들을 각각 디코드하여 이어주면 플래그가 완성된다. Flag : CTF{R3v3rSEr_mAk3_A_M1sC}
[T3N4CI0US CTF] Cryptography - 0 or 1 cipher.txt 파일을 다운로드하고 열어보니 아래와 같이 암호가 출력되었다. 암호문은 .과 - 두 가지 기호로 구성되어 있는데, 이를 각각 0과 1로 치환한 후 Binary to String 해보니 곧바로 플래그가 출력되었다. Flag : CTF{you_Kn0w_Cy3br_cH3f_??}
[T3N4CI0US CTF] MISC - Sanity Check T3N4CI0US CTF의 Rule 페이지를 보자. Flag : CTF{HappY_N3w_YeAR_!!}
2022년 2월 1일 설 당일, T3N4CI0US CTF가 열렸다. 가족과 함께 친가와 외가 투어를 하느라 바쁜 와중에 잠깐 시간을 내어 풀어보았다. 우주 공상과학을 떠오르게 하는 예술적인 포스터에 감탄을 금치 못하며,,😁 시작. 처음이라 매우 생소했던 OSINT 분야는 플래그를 거의 다 찾아놓고 어떻게 해야할지 몰라 헤맸었다.. 시간상 많은 문제를 다루지 못했지만 대부분의 문제들이 흥미롭고 재밌었다. Writeup 바로가기 [MISC] Sanity Check [T3N4CI0US CTF] MISC - Sanity Check Write Up [T3N4CI0US CTF] MISC - Sanity Check T3N4CI0US CTF의 Rule 페이지를 보자. Flag : CTF{HappY_N3w_YeAR_!!..
[Forensics] inco_hack.png png 확장자의 푸터 시그니처 뒤에 다른 파일을 숨겨둔 아주 기초적인 문제다. binwalk로 추출해도 되는데 png의 푸터 시그니처인 '49 45 4E 44 AE 42 60 82' 뒷 쪽을 살펴보았다. 역시나 hidden.txt 라는 파일이 압축되어 숨겨져 있다. 굳이 카빙하여 까보지 않아도 hidden.txt 뒤에 이어서 flag와 연관있어 보이는 문자열이 출력된다. SU5DT3t5MHVfYXIzX0QxRkYzUiNOVH0= base64 인코딩된 것으로 보이므로 디코딩하면 끝난다. flag : INCO{y0u_ar3_D1FF3R#NT}
[Forensics] question 첨부된 jpg 파일을 열어보려고 하니 열 수 없단다. 헤더 시그니처를 보면 PK다. 근데 압축파일도 아닌게 file 명령어로 확인해보면 워드 파일이란다ㅋㅋ 제대로 풀기 전에 question.jpg 파일을 hex 뷰어로 빠르게 내리다보니.. 오호.. 딱봐도 플래그를 연상케 한다. base64로 디코딩해보자. 끝이다. flag : INCO{2021_incognito_swlug}
[Forensics] SWUCTFINCO 패킷파일이 첨부되어 있는 것을 보니 네트워크 포렌식 문제이다. FTP를 사용하여 통신한 내역을이 패킷에 여럿 잡혀있다. 따라서, Wireshark 상에서 ftp-data로 패킷 필터링을 해보았다. FTP로 alldieflag 라는 파일을 저장한 것을 확인할 수 있다. 문제푸는데 필요하진 않지만, FTP 통신 특성상 위와 같이 Password도 확인할 수 있다. 암튼 alldieflag 파일을 복구해보았다. 시그니처를 보아하니 png 확장자를 가지고 있다. 갱얼쥐 해윙😊 flag : INCO{therearenobaddogsintheworld}
[Forensics] TwinCle 첨부된 파일은 jpg 확장자를 가진 별 의미없는 이미지이다. binwalk 사용하면 되는데, 그냥 hex 맨 뒤로 넘어가봤다. 위와 같이 Hidden_Cloud.jpg 라는 파일이 압축되어 숨겨져 있길래 까봤다. 그냥 구름사진이 튀어나온다. 이 파일의 hex를 까놓고 이번 대회의 플래그 포맷인 INCO로 검색해보니 역시나 플래그가 바로 튀어나왔다. 문제 출제자가 소녀시대 팬인가보다.. flag : INCO{HeLLOweaReTwinCle}