WarGame/DigitalForensic with CTF

[DigitalForensic] with CTF 풀이모음

필자는 코로나에 걸렸다. 코로나에 걸린김에 자가격리를 하는데, 이거 문제나 풀면서 놀려고한다. 문제가 반복되는 풀이도 있고 해서 일단 풀이모음으로 하고 풀이 포스팅을 링크로 걸도록 하겠다.


[Multimedia]

1. 제 친구의 개가 바다에서... 100점

 

[DigitalForensic] with CTF 제 친구의 개가 바다에서…

Hidden.jpg를 열어보자 사진이 잘 보이지는 않는다. 사진이 엄청 밝은것을 보니 밝기부터 조절해보고 싶다. 다음의 홈페이지를 활용해서 사진의 조명을 조절해보자. 사진 중간에서 CTF값을 확인할

tutoreducto.tistory.com

 

2. 저는 플래그를 이 파일에... 100점

 

[DigitalForensic] with CTF 저는 플래그를 이 파일에…

just_open_it.jpg를 열어보자 이렇게 생겼다. 깨진파일 처럼 생겼는데, abctf라는 문자열도 보이고, look / somewhere / hex / editor같은 문자열이 눈에 띈다. 파일을 bit단위에서 수정할 수 있는 HxD Editor로..

tutoreducto.tistory.com

 

3. 사진 속에서 빨간색이... 100점

 

[DigitalForensic] with CTF 사진 속에서 빨간색이…

hidden.png를 열어보자 어이구~! 귀여운 강아지가 있다. 문제는 사진속에서 빨간색이 이상하다는 이야기를 한다. png사진은 한 픽셀에 R값, G값, B값, Alpha값을 최대 0~255값으로 종합하여 저장한다. 가

tutoreducto.tistory.com

 

4. 우리는 이 파일에 플래그를... 100점

 

[DigitalForensic] with CTF 우리는 이 파일에 플래그를…

flag를 확인해 보자 flag는 46바이트의 파일이다. 확장자가 지정되어 오지는 않았으니 어떤 파일이었나 먼저 확인하기 위해서 시그니처를 확인하자 hxd로 열어보는 것이다. 파일 시작은 1F 8B 08로 시

tutoreducto.tistory.com

 

5. 플래그를 찾아라!... 100점

 

[DigitalForensic] with CTF 플래그를 찾아라!…

증거파일로 제시한건 raw확장자의 메모리 덤프파일이다. 메모리분석툴인 volatility를 활용해서 분석예정이긴 한데, 위에 사용할 명령어가 둘다 써있다. 일단 profile을 64bit의 WIN10으로 보고 메모리

tutoreducto.tistory.com

 

6. Find Key(butterfly)... 100점

 

[DigitalForensic] with CTF Find Key(butterfly)…

자료로 있는 butterfuly.png는 다음과 같은 사진이다. 사진을 hxd로 열어보았다. xml로 된 메타데이터에 Adobe와 같은 정보가 있는 걸로 보아서 사진의 픽셀값들이 수정된 것을 예상할 수 있었다. 사진

tutoreducto.tistory.com

 

7. Find Key(moon)... 100점

 

[DigitalForensic] with CTF Find Key(moon)…

자료파일인 moon.png은 다음과 같은 png파일이다. 와우 아름다운 달이다. 먼저 hxd로 뜯어보자 위에는 특별한게 없지만 맨 아래쪽을 보자 png파일은 IEND로 종료가되어야한다. 위 사진에서는 64884오프

tutoreducto.tistory.com

 

8. Three Thieves Threw Trumpets Through Trees... 100점

 

[DigitalForensic] with CTF Three Thieves Threw Trumpets Through Trees…

자료로 등록된 image1.jpg를 다운로드 해보자 일단 사진파일이 아니거나 깨진거같다. hxd로 확인해보자 RIFF WAV로 시작한다. 파일 시그니처 모음을 확인해보니 이는 .wav파일이다.(음성파일) 확장자를

tutoreducto.tistory.com

 

9. 브리티니아의 원더랜드... 100점

 

[DigitalForensic] with CTF 브리타니아의 원더랜드…

자료로주어진 color.png를 확인해보자 엄.... 특이한 사진인거같다. 진짜로 특이하다 우선 해상도를 보자 7 X 200의 해상도이다. 이건 아마 그림에 key를 숨기지는 않았을거 같다. hxd로 내부를 봐도 특

tutoreducto.tistory.com

 

10. 내 친구는 이것이 특별한... 100점

 

[DigitalForensic] with CTF 내 친구는 이것이 특별한…

자료로 주어진 img.jpg를 열어보자 사진의 속성을 보면 저작권정보에 flag가 숨겨저 있다.

tutoreducto.tistory.com

 

11. 계속 주시해라!... 100점

 

[DigitalForensic] with CTF 계속 주시해라!…

자료로 주어진 Proxy.jpg를 열어보자 forensically 사이트를 이용해서 사진을 확인하던중 사진의 마지막 string에 수상한 값이 숨어있었음을 발견하였다.

tutoreducto.tistory.com

 

12. 이 파일에서 플래그를 찾아라!... 100점

 

[DigitalForensic] with CTF 이 파일에서 플래그를 찾아라!…

자료로주어진 sunrise.zip를 열어보자 이렇게 생긴사진이다. 엄청난 크기를 자랑하는 것을 보니 고화질의 스마트폰으로 찍은듯한 느낌이 난다. 왜 zip파일안에 넣어서 줬을까 의심하면서 풀이를 시

tutoreducto.tistory.com

 

13. basics... 100점

 

[DigitalForensic] with CTF basics…

문제로 주어진 steg.png를 확인해보자 오호 Ghosts in wires... 도서로 알고있긴하다. Forensically로 사진을 분석하던 중 사람모양에서 다음과 같은 key를 확인할 수 있었다.

tutoreducto.tistory.com

 

14. Graphics Interchange Format... 100점

 

[DigitalForensic] with CTF Graphics Interchange Format…

문제부터가 gif의 약어이다. 자료를 다운로드해보면 간달프아저씨가 끄덕이고 있다. forensically에서 string분석을 통해 어렵지 않게 flag를 획득할 수 있었다.

tutoreducto.tistory.com

 

15. splitted... 100점

 

[DigitalForensic] with CTF splitted…

자료인 splitted.7z를 확인해보자 패킷파일(pcap)파일이 들어있다. wireshark로 열어보자 짧은 TCP 대화스트림이 보인다. 어떤 프로토콜이 사용되었는지를 우선 확인해보자 [Statistic] -> [Protocol Hierachy]..

tutoreducto.tistory.com

 

 

 

 

[Disk]

 

 

[Network]

 

 

[Memory]


풀이는 공유, 불펌 가능이다. 많이많이 써주시고 같이 공부하면 좋을 거 같다.