일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- ftz
- vinetto
- Multimeida
- pythonchallenge
- 생활코딩
- slack space
- disk
- 24시간의 전사
- 생활코딩 html
- Window process
- 는 하지마...
- html
- ZIP 파일구조
- 슬퍼유
- 네트워크 보안
- network
- 디지털포렌식 with CTF
- 포렌식
- 윈도우 프로세스 종류
- 디지털포렌식
- 2022시작
- N0Named
- blkls
- Multimedia
- 네트워크관리사2급
- memory
- CTF-D
- 실기
- 윈도우 프로세스
- 정보처리기사 필기 합격
- Today
- Total
목록challenge/이외 CTF (9)
ssoL2 TISTORY
치환암호를 푸는 문제인 것 같다. 코딩짜러 가자.. 처음에 이딴 식으로 짰다.. 굉장히 똥손이죠 ^^;; alphabet = ['a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j','k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z'] string = input() result_string = list() for i in string : try : index = alphabet.index(i) if index >= len(alphabet) - 2 : result_string.append(alphabet[index-len(alphabet)+2]) else : result_string.a..
2^38을 출력하고 URL을 고치라는 힌트가 주어졌다. 파이썬으로 pow 함수 이용해서 최종 값을 알아냈다. 최종적으로 274877906944.html을 부르면 다음 번호로 넘어간다~
문제 : 해커가 김장군의 PC에 침투했다. 1. 김장군 PC의 IP주소 2. 해커가 열람한 기밀문서 이름 3. 기밀문서 내용을 알아내라. 다운로드한 메모리 덤프 파일을 volatility.exe 위치에 옮긴다. 일단 해커가 김장군의 PC에 침투한 건 사실이다. 사고 직후에 김장군의 PC의 메모리를 덤프했으니 해당 파일을 분석하기 위해 volatility를 이용하자. IP주소를 확인하기 위해 netscan 명령어를 입력하니 [127.0.0.1], [0.0.0.0], [192.168.197.138] 3개의 ip 주소가 나왔다. [127.0.0.1]는 localhost고, [0.0.0.0]은 '모든 IP를 의미하므로' 김장군 PC IP주소는 192.168.197.138이다. 해커가 열람한 기밀문서를 확인하기 ..
풀이 내용 적기 전에 마지막에 너무 허무하게 풀리긴 했는데 진짜..............파일 구조 다 따지면서 몇시간동안 봤는데 아무 쓰잘데기 없는 짓이었다니... 진짜 허무하다,,,,,,,,,,,,,,,,,,,,,ㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠㅠ 흐그흐흐그ㅡ흑 QR코드 등장 => QR코드를 읽을 일이 있을 것이다 예상했어야해..!ㅠ.ㅠ;; PNG 파일 HxD로 살펴보면 footer signiture 뒤에 쓰레기 데이터 쌓여있음 그거 따로 빼서 살펴보니 50 4B 03 04로 시작함 => ZIP 파일이다 ! 압축 파일 압출 해제하고 내용물 봐봅시다. answ 파일 존재해서 텍스트 파일로 열어보니 flag} 라는 문구 등장 오른쪽 중괄호만 있는 것 보니 다른 플래그도 찾아내야 하는 상황 아까 QR코드 였으니까 S..
또 나왔다옹 암호학 포렌식 문제 바로 그냥 16진수로 바꿔서 text로 변환시켜 봅시다 위의 스트링을 넣으면 최종적으로 16진수를 출력하는 프로그램을 짰당.py (더 쉽게 어떻게 짜는지 아이디어좀,,, 머리 조금 아팠당;;) 결론적으로 16진수 출력 완료 ! 오호 이번에도 문자가 나왔는데 대문자만 있네 근데 저번처럼 대소문자 섞이고 공백없을 때는 base64 decoding하면 됐는데, 이번엔 공백도 있어서 base64는 아닌 듯 하고,, 보면 볼수록 어떤 문장을 치환 암호로 바꿔놓은 듯한 느낌쓰 바로 시저암호 파이썬 파일 구해서 돌려봄 해당 코드는 se-you.tistory.com/4 에서 따왔습니다 ! 형광펜 친 부분을 치환 암호로 돌릴 문구로 바꿔놓으면 된다. 결과 값으로 시저 암호 KEY 26개 ..
굉장히 당황스러운 문제 저는 분명 디지털 포렌식 분야를 선택했는데 암호를 풀라뇨?! 일단 포렌식 문제에 위치한 이유가 있을 것이다. 위의 10진수 숫자들을 16진수로 바꿔서 HxD에 넣어보고 싶다는 생각이 들었다. 일단 파이썬으로 해당 숫자를 16진수 바꿉시당 따단 HxD에 넣어보니 특정 파일은 아닌 것 같았다 text가 너무 이상해,, 혹시 authkey인가?! 싶어서 넣어봤지만 역시 아니구 ^^:;;; 그래도 이 text로 마구마구 섞으면 나올 듯 싶었다. 일단, 문제 이름을 생각해보면 암호1문제였다 ! 고로 어떤 것으로 encode하는게 아닐까? 생각이 들었움 그래서 suninatas의 tool에서 사용해보았다 Hex encode하니 원래 16진수 값으로 돌아옴 ㅎㅎ url 갖구 놀아도 이상하구 b..
너 음악 좋아하니? Hint : Authkey는 파일 안에 숨겨져 있다. 노래는 나비-diary 문제 풀면서 거의 4번은 들은 듯.. 노래 너무 오랜만이고 ~^^! 사실 위 사진에서 소리 조절 오른쪽에 설정 누르면 '다운로드'가 있던데 처음에는 몰라서 주소로 mp3를 다운받았다. 흠 역시 실행은 안되고.. file 명령어를 통해 파일 정보를 알아보자. 음..Audio 파일이고.. MPEG ADTS를 포함하고 있고.. 딱히 뭔가 중요해보이는 건 없어보이는데,, 그나마 MPEG랑 ADTS가 뭔지 알아보자 MPEG : 음... 대충 보니 비디오 혹은 음악 파일을 압축하기 위해 모인 그룹으로, 배포하기 위해서 높은 용량을 줄이기 위한 목적이다. ADTS : ACC가 압축된 음성 데이터라면, 이에 대응하는 헤더 ..
suninatas의 비밀번호를 아니? 다운 받아보니 tar 확장자 tar 는 여러 개의 파일을 하나의 파일로 묶거나 풀 때 사용하는 명령 ! Tape ARchiver 의 앞글자를 따서 TAR !! -> 파일 전송 시 여러 개이면 관리 복잡해지니까 하나로 합쳐서 처리하기 위한 목적 보통 리눅스나 SSH 환경에서 사용되며, 실제로는 "압축" 하지는 않고 하나의 파일로 묶는 용도일 뿐이다! tar를 통해 하나로 합쳐진 파일은 gzip 또은 bzip2 방식으로 압축 가능 gzip일 경우 .tar.gz 이며, bzip2일 경우, .tar.bz2 이다 !! 혹시 그래서 하나로 합쳐져 있다길래 foremost로 분리될 까 싶어 해봤지만 어떠한 것도 추출되지 않았다 !!! tar -> foremost XXX 따라서 t..
21번 문제 두둥등장 언뜻보니 메모장에 Solution Key가 적혀 있는데 자로 가려져 있음 일단 사진 저장 ㄱ [Downloads] 에 저장된 monitor.jpg 오늘 저장한 다른 jpg 사진들 보다 특히나 큰 크기 => 의구심 up ubuntu에서 foremost 명령어를 이용해 숨겨진 파일이 있는지 확인해보자 output directory 생김 !! 들어가보자 audit.txt와 jpg directory 생김 !! audit.txt 살펴보니 오홍 ~ 8개의 JPG 파일이 두둥등장 !!!!!!!!!!!!!!!! 그럼 아까 JPG directory 안에 8개의 사진 파일이 있나보다 ~! 역싀...^^* 8개 파일 있었구만 ^^ 무슨 사진인지 확인해봐야징~~~~ 따라란~~~~~ 자로 다양한 각도로 찍..