WarGame/DigitalForensic with CTF
[DigitalForensic] with CTF 이 그림에는 뭔가 좀 수상한…
자료로 주어진 사진을 다운로드 받자 우선 엄청 큰 문어가 다운로드 된다. 우선 문어를 hxd로 열어보면 특이한 점이 하나가 있다. JPG 파일의 시그니처가 어마어마하게 많다는거, 물론 FF D8이 하두 짧다보니까 그냥 이산적으로 나오는 헥스값일 수도 있지만, 푸터(FF D9)까지 잘라주는 코드를 작성해서 사진을 추출해보자 if __name__=="__main__" : start = b"\xff\xd8" end = b"\xff\xd9" target_list = list() with open("PurpleThing.png","rb") as f: data = f.read() t_start = -1 for i in range(len(data)) : try : if(data[i:i+2]==start) : t_st..
[DigitalForensic] with CTF 거래 조건 알고 있잖아요?…
자료로 받은 ezmonay.jpg는 파일이 깨져있다. HxD로 오픈해보면 시그니처가 없는 것을 알 수 있다. 집어넣어주자 잘 Open 된다. Key있는 사진을 얻을 수 있다.
[DigitalForensic] with CTF 조수의 차이만큼 하얗습니다! :D…
사진을 다운로드 받아보자 이게 지금 빈칸이 아니라 사진이 엄청 하얗다. 사진을 조금 픽셀단위로 보기 위해서 Stegsolver를 돌려 다음과 같은 결과를 받을 수 있었다. ??? 빡치네 python을 써도 툴은 쓴거 아닌가 나중에 툴없이 풀러온다. ㅅㅂ
[DigitalForensic] with CTF 저는 당신의 생각을 알고 있습니다…
엄... KEY틀이 초록색인것은 무시하자. 필자는 풀이를 올리는 중이니, 한번 풀었다. 우선 자료인 logo.jpg를 열어보자 hint에 eXist라고 x가 강조되어있다. 예상할 수 있는것은 사진을 xor 하거나, x값들로 무엇인가를 하거나 마지막으로 사진의 메타데이터를 의미하는 exif정보를 보는것이다. 다행이도 이번문제는 exif정보로 확인할 수 있었고 어렵지 않게 key를 구하였다.
[DigitalForensic] with CTF 저희는 이 문서를 찾았습니다…
자료로 주어진 docx를 다운로드 받아보자 위와같은 말이나온다. 다행이도 docx의 특징을 조금만 보면 알 수 있는데, 해당docx파일을 HxD로 열어보자 그렇다. 시그니처를 보면 zip파일과 동일함을 알 수 있다. 즉 이놈은 ZIP으로 변경시켜도 열린다. zip파일에 flag.txt가 숨겨져 있다. 아마 찾은 듯 하다.
[DigitalForensic] with CTF 내 친구 Mich는 이 멋진 튤립…
다운로드 받은 사진을 확인해보자 해당 사진을 forensically를 통해서 보았다. 다음과 같은 KEY를 확인할 수 있었다.