WarGame/DigitalForensic with CTF

    [DigitalForensic] with CTF Graphics Interchange Format…

    문제부터가 gif의 약어이다. 자료를 다운로드해보면 간달프아저씨가 끄덕이고 있다. forensically에서 string분석을 통해 어렵지 않게 flag를 획득할 수 있었다.

    [DigitalForensic] with CTF basics…

    문제로 주어진 steg.png를 확인해보자 오호 Ghosts in wires... 도서로 알고있긴하다. Forensically로 사진을 분석하던 중 사람모양에서 다음과 같은 key를 확인할 수 있었다.

    [DigitalForensic] with CTF 이 파일에서 플래그를 찾아라!…

    자료로주어진 sunrise.zip를 열어보자 이렇게 생긴사진이다. 엄청난 크기를 자랑하는 것을 보니 고화질의 스마트폰으로 찍은듯한 느낌이 난다. 왜 zip파일안에 넣어서 줬을까 의심하면서 풀이를 시작했다. 사진을 아무리 돌려보고 스트링을 분석해보아도 갈피를 못찾았지만 이상하게 마음에 걸리는 부분이 있었으니, 이미지의 크기였다. 아무리생각해도 아이폰으로 찍었어도(필자는 아이폰을 개인적으로 싫어한다.) 사진이 10M넘어가는게 말이되나? 으흠... 하고 있던차에 png 파일구조의 width 와 height가 조작이 가능한 것을 알게되었다. 그니까 이런가정이다 '만약 실제로 사진은 더 크게 표현되고 있는데, png헤더에서 사진의 크기를 줄여서 파일이 잘려서 보이는 거면?' 이 의문에서 문제는 풀렸다. heigh..

    [DigitalForensic] with CTF 계속 주시해라!…

    자료로 주어진 Proxy.jpg를 열어보자 forensically 사이트를 이용해서 사진을 확인하던중 사진의 마지막 string에 수상한 값이 숨어있었음을 발견하였다.

    [DigitalForensic] with CTF 내 친구는 이것이 특별한…

    자료로 주어진 img.jpg를 열어보자 사진의 속성을 보면 저작권정보에 flag가 숨겨저 있다.

    [DigitalForensic] with CTF 브리타니아의 원더랜드…

    자료로주어진 color.png를 확인해보자 엄.... 특이한 사진인거같다. 진짜로 특이하다 우선 해상도를 보자 7 X 200의 해상도이다. 이건 아마 그림에 key를 숨기지는 않았을거 같다. hxd로 내부를 봐도 특별한 string은 보이지 않는다. 힌트는 이 사진이 검정색과 붉은 색으로만 이루어져있다는 점이다. 이를 비트로 생각해서 검은색은 1, 붉은색은 0으로 해석해보자 보면 극단적으로 2개의 픽셀로 표현되어있으니 말이다. 읽는 방법이야 방향따라 다르겠지만 7 X 200이었으니 위에서부터 한줄씩 한 Byte가 된다고 생각했다. 보통 문자열이 위치하는 곳은 128아래이니 MSB는(바이트의 가장 위쪽 비트 그니까 2의 7제공위치 비트) 0으로 고정했다. python 스크립트를 다음과 같이 제작하였다. f..