일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- N0Named
- Database
- php
- misc
- 구현
- Digital Forensics
- 인코그니토
- Python
- SuNiNaTas
- 백준
- cryptography
- xcz.kr
- 써니나타스
- 문자열
- Web Hacking
- 사칙연산
- Web
- HackCTF
- 수학
- wargame
- MySQL
- Text
- 정렬
- Incognito
- Forensics
- 그리디 알고리즘
- CTF
- C
- Network
- writeup
- Today
- Total
목록분류 전체보기 (439)
보안을 그리다, 훈이
[T3N4CI0US CTF] OSINT - OSINT OSINT.PNG 파일을 다운로드하고 열어보면 아래와 같은 이미지가 나온다. 구글 이미지 검색 기능을 이용하여 위 이미지를 검색해보았다. OSINT는 Open Source Intelligence라고 하는데, 이 문자열에서 공백을 _ 기호로 변환하고 소문자로 바꾸면 플래그 값이 된다. OSINT 분야 문제는 처음이라 다 찾아놓고 뭐가 플래그 값인지 몰라 인증을 하지 못했던,,😂 Flag : CTF{open_source_intelligence}
[T3N4CI0US CTF] Forensics - Secret Secret.png 파일을 다운로드하고 실행해보니 열리지 않는다. 무엇이 문제인지 Hex Editor로 열어보자. 상단을 보니 헤더 시그니처가 정상적으로 정의되어 있지 않고 00 값으로 채워져 있다. PNG 확장자의 푸터 시그니처인 49 45 4E 44 AE 42 60 82는 정상적으로 채워져 있는 것을 보아 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 넣어주었다. 복구한 파일을 열어보니 위와 같이 플래그는 보이지 않고 회색이 출력되었다. 스테가노그래피인 것 같아 StegSolve 툴을 돌려보니 아래와 같이 플래그가 나타났다. Flag : CTF{2022_02_01}
[T3N4CI0US CTF] Cryptography - I did it ! i_did_it_.jpg 파일을 다운로드하고 열어보니 귀여운 스누피가 나온다. 파일 내부에 플래그가 숨겨져 있겠거니 하고 binwalk를 돌렸다. > binwalk -e i_did_it_.jpg 위와 같이 12개의 txt 파일이 나타난다. 파일 사이사이에 Base64로 인코딩된 값들을 각각 디코드하여 이어주면 플래그가 완성된다. Flag : CTF{R3v3rSEr_mAk3_A_M1sC}
[T3N4CI0US CTF] Cryptography - 0 or 1 cipher.txt 파일을 다운로드하고 열어보니 아래와 같이 암호가 출력되었다. 암호문은 .과 - 두 가지 기호로 구성되어 있는데, 이를 각각 0과 1로 치환한 후 Binary to String 해보니 곧바로 플래그가 출력되었다. Flag : CTF{you_Kn0w_Cy3br_cH3f_??}
[T3N4CI0US CTF] MISC - Sanity Check T3N4CI0US CTF의 Rule 페이지를 보자. Flag : CTF{HappY_N3w_YeAR_!!}
2022년 2월 1일 설 당일, T3N4CI0US CTF가 열렸다. 가족과 함께 친가와 외가 투어를 하느라 바쁜 와중에 잠깐 시간을 내어 풀어보았다. 우주 공상과학을 떠오르게 하는 예술적인 포스터에 감탄을 금치 못하며,,😁 시작. 처음이라 매우 생소했던 OSINT 분야는 플래그를 거의 다 찾아놓고 어떻게 해야할지 몰라 헤맸었다.. 시간상 많은 문제를 다루지 못했지만 대부분의 문제들이 흥미롭고 재밌었다. Writeup 바로가기 [MISC] Sanity Check [T3N4CI0US CTF] MISC - Sanity Check Write Up [T3N4CI0US CTF] MISC - Sanity Check T3N4CI0US CTF의 Rule 페이지를 보자. Flag : CTF{HappY_N3w_YeAR_!!..
Reverse Engineering 분야 써니나타스(SuNiNaTaS) 9번 문제에 대한 풀이입니다. 써니나타스에서 가장 쉬운 리버싱 문제다. 먼저, SuNiNaTaS.zip 파일을 다운로드하고 암호 suninatas로 압축을 해제하면 Project1.exe 파일이 나온다. 해당 exe 파일을 언패킹하기 위해 upx를 사용하였다. > upx -d Project1.exe 'Unpacked 1 file.' 문구가 출력된 것을 보아 성공적으로 언패킹되었다. 그리고 해당 파일을 Hex Viewer로 불러와 간단히 'SuNiNaTaS'를 검색해보았다. 친절하게 'Congratulation!' 문구도 넣어둔 것을 보고 해당 값 913465가 플래그인 것을 확신했고 Auth에 넣어보니 인증에 성공하였다. Flag :..
N0Named Wargame Forensics 분야 123321123(200p) 문제에 대한 Write Up입니다. fore5.png 파일을 다운로드하고 hex 값을 뒤져보니 내부에 무수히 많은 PNG 파일이 숨어있었다. 위 그림과 같이 hex 값이 뒤집힌 채로 존재하는 경우도 다반사였다. 따라서, 뒤집힌 파일들의 hex 값들을 복구하고 플래그를 찾으면 될 것 같다. 먼저 fore5.png 파일의 hex 값을 추출하여 fore5.txt에 저장한 후, 이를 byte 단위로 뒤집어 Hex_reverse_fore5.txt에 저장해 두었다. 파일에 hex 데이터를 쓰기 위해 Python3로 아래 코드를 작성하였고, # Writing hex data into a file - 파일에 16진수 데이터 쓰기 impor..
N0Named Wargame Forensics 분야 Left Side B(140p) 문제에 대한 Write Up입니다. 문제 이름에 힌트가 있다고 하는데 보자마자 LSB(least significant bit, 최하위 비트) 관련 문제라고 생각했다. LSB 변조를 통한 스테가노그래피 기법은 대표적으로 24bit 이미지 파일인 JPEG와 BMP 파일에 적용된다. 이 기법은 실제 이미지에 영향을 주긴 하지만, 24bit가 하나의 색을 표현하기 때문에 영향력이 큰 MSB(Most Significat Bit)와 달리 LSB가 변조되어도 사람의 눈으로 알아채기 힘들고 Hex Editor를 통해 분석해보면 알 수 있는 정도이다. task.bmp 파일의 hex 값을 살펴보면, 무수히 많은 FF 사이에 FE가 섞여있는..
N0Named Wargame Forensics 분야 길에서 주어온 만두(100p) 문제에 대한 Write Up입니다. mandu.zip 파일을 다운로드하고 압축을 해제해보니 big.png와 readme.txt 파일이 출력된다. 비밀번호를 찾아 마트료시카 이미지 파일을 까보라는 듯 하다. 먼저, big.png 파일의 hex 값을 뒤져보자. PNG 푸터 시그니처 뒷 부분에 PASS:1234가 나오는데, 이는 비밀번호로 추정된다. OpenStego 툴을 사용하여 까보도록 하자. medium.png가 추출된다. 계속 돌려보면 small.png가 추출되고 이후 flag.zip 파일이 나온다. Flag : NND{Matryoshka_&&_OPENSTEGO!>.