일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- HackCTF
- Python
- 인코그니토
- Network
- cryptography
- 문자열
- Digital Forensics
- php
- writeup
- Forensics
- 구현
- 정렬
- Database
- CTF
- N0Named
- Text
- xcz.kr
- MySQL
- 그리디 알고리즘
- SuNiNaTas
- Incognito
- 수학
- 써니나타스
- Web
- misc
- wargame
- C
- 사칙연산
- 백준
- Web Hacking
- Today
- Total
목록Forensics (43)
보안을 그리다, 훈이
H4CKING GAME Digital Forensics 분야 Easy(100p) 문제 풀이입니다. 'easy.png'를 다운로드하고 열어봅니다. 크게 보면 회색 화면인데, 자세히 보니 QR Code 비스무리한게 보이네요. 스테가노그래피인게 뻔해서 StegSolve 툴을 돌려봤습니다. [Red plane 1] 값에서 QR Code가 깔끔하게 보이네요. Online QR Code Decoder에 해당 QR Code를 업로드해봅시다. Flag가 정상적으로 출력되네요. Solve!
이번에는 TeamH4C가 운영하는 워게임 사이트인 H4CKING GAME에서 문제를 풀어보았습니다! H4CKING GAME h4ckingga.me H4CKING GAME Digital Forensics 분야 Paint(50p) 문제 풀이입니다. 먼저, 'paint.png' 파일을 다운받아 봅시다. 위와 같이 플래그의 일부가 가려진 그림이 나오네요. 포토샵 등 이미지 편집 툴로 조작해도 되겠지만, 저는 StegSolve 툴을 사용하여 넘기다보니 [Red plane 0] 값에서 플래그를 쉽게 확인할 수 있었습니다. Solve!
HackCTF Forensics 분야 Terrorist(200p) 문제 풀이입니다. 'Artifact.7z' 파일을 다운로드하고 압축을 풀어주니 'mission.jpg' 파일이 추출되네요. 그러나 파일을 열 수 없습니다. 'mission.jpg' 파일의 hex 값을 보도록 합시다. 빨간색으로 표시된 부분인 '00 00 00 18 66 74 79 70 4D 34 41'은 오디오 파일 확장자인 m4a(MPEG-4 Audio)의 시그니처입니다. 따라서, 해당 파일의 확장자를 jpg에서 m4a로 변경하였습니다. 해당 오디오 파일을 들어보니 거꾸로 재생되는 것처럼 들려 audio reverser online을 사용하여 복구하였습니다. Solve!
HackCTF Forensics 분야 나는 해귀다(150p) 문제 풀이입니다. 'waytogo.zip' 파일을 다운로드하고 압축을 풀어봅시다. 민망한 사진이 하나 나오는군요,,,, 뭐 일단.. hex 값을 뒤집어 놓으셨답니다... 'waytogo.png' 파일의 hex 값을 확인해봅시다. png 확장자의 푸터 시그니처인 '49 45 4E 44 AE 42 60 82'를 찾아봅니다. 찾아보니, 시그니처 뒤에 딱 봐도 수상한 값들이 있네요. '.'B.DNEI' 부분이 뭔가 낯이 익습니다. 'waytogo.png' 이미지에 적혀있던 'hex 값을 뒤집어 놓았다'는 글과 같이 png 파일의 hex 값이 완전히 뒤집혀 있네요. 뒤집힌 부분의 hex 값을 'rev_hex.txt'에 따로 저장합니다. 그리고 Pytho..
HackCTF Forensics 분야 세상에서 잊혀진 날 찾아줘!(150p) 문제 풀이입니다. 'pdf.pdf' 파일을 다운로드 받고 열어봅시다. 매우 평범한(?) pdf 파일입니다. 'Exploit' 이라는 글자가 박힌 사진이 포함되어 있네요. 일단 binwalk로 안에 뭐가 들어있는지 봅시다. 아까 봤던 이미지 파일이 jpeg 확장자겠군요. 'pdf.pdf' 파일 내에 존재하는 이미지를 제거해봅시다. Hex editor로 jpeg 확장자의 헤더/푸터 시그니처를 찾고 해당하는 값들을 지워주고 저장해줍니다. 이미지 파일이 삭제된 'pdf_exclude_jpeg.pdf' 파일을 열어 보겠습니다. Solve!
HackCTF Forensics 분야 Secret Document(150p) 문제 풀이입니다. 'Flag.zip' 파일을 다운로드하고 압축을 해제해봅시다. 'flag.txt', 'hint1.txt', 'hint2.txt' 총 3개의 텍스트 파일이 추출되는군요. 'flag.txt'를 보니 플래그처럼 생긴 문자열이 있네요. 바로 제출해보니 풀렸습니다??? Solve! (풀긴 풀었으니,,ㅎ) 무슨 상황인가 했는데 'hint1.txt'에서 Brute-Force 즉, 무차별 대입 공격을 하지말라는 문구가 있는 것을 보니 원래 flag.txt 파일에 잠금이 걸려 있는 것 같네요. 그러나 'hint2.txt'에서 '암호가 존재한다고 생각하냐'는 문구를 보면 잠금처리는 되어 있지만 암호는 걸려있지 않아 보입니다. 이게..
ZIP File Format ZIP File Format에 대해 알아봅시다. 압축 파일은 일반적으로 크게 Local File Header, Central Directory, End of central directory record 총 3개의 파일 구조로 이루어져 있습니다. Local File Header는 압축 파일에 대한 기본 정보들이 포함되는 공간으로, 압축 전후 파일 크기, 파일 수정 시간, CRC-32 Checksum, 파일 이름의 지역 포인터, 압축 해제시 필요한 아카이브 버전 등이 포함되어 있습니다. File Name은 압축된 파일 이름 형식에 대한 임의의 길이와 byte 순서를 나타내며, 파일 이름의 길이는 65536 문자를 초과할 수 없습니다. File Data는 임의의 길이로 구성된 by..
HackCTF Forensics 분야 So easy?(100p) 문제 풀이입니다. 'qwer.zip' 파일을 다운로드하고 압축을 풀어줍니다. 나무로 만든 러시아 인형 마트료시카 jpg 이미지가 나오네요. 설마하는 마음에 플래그 포맷인 'HackCTF'를 'qwer.jpg' hex 값에서 찾아봤습니다. 제출해보니 페이크 플래그네요^^ 이전 문제와 똑같은 방식으로 풀릴리가 없져,, 풀렸다면 실망할 뻔 했습니다 ㅎㅎ Hex 값 하단부를 보면 압축파일과 hidden.txt 파일이 숨어있는 것을 눈치챌 수 있습니다. binwalk를 사용하여 꺼내봅시다! > binwalk -D 'zip archive:zip:unzip %e' qwer.jpg 추출한 'hidden.txt'에 플래그가 있네요! Solve!
HackCTF Forensics 분야 Question?(100p) 문제 풀이입니다. 'Do_you_know_HxD.zip' 압축파일을 다운로드하고 압축을 해제합시다. 위와 같이 'Do_you_know_HxD.jpg' 파일에 이상한 글이 박혀있는데 괜히 머리 아프게 읽을 필요 없습니다. 파일명을 'HxD를 아십니까?'로 해놓은 것을 보니 파일의 hex 값을 까보면 플래그가 박혀 있을거라 추측이 가능합니다. HxD는 Windows용 Hex Editor이라 필자의 Mac에서는 지원되지 않기에 다른 툴을 사용하여 플래그 포맷인 'HackCTF'를 검색했습니다. Solve!