일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- disk
- vinetto
- ftz
- 네트워크 보안
- html
- pythonchallenge
- N0Named
- 윈도우 프로세스 종류
- Multimedia
- CTF-D
- ZIP 파일구조
- 디지털포렌식
- 정보처리기사 필기 합격
- network
- 윈도우 프로세스
- 생활코딩
- memory
- 네트워크관리사2급
- slack space
- 디지털포렌식 with CTF
- 생활코딩 html
- 실기
- 24시간의 전사
- 슬퍼유
- 2022시작
- blkls
- 포렌식
- Multimeida
- 는 하지마...
- Window process
- Today
- Total
목록challenge/forensic (78)
ssoL2 TISTORY
Multimedia 문제 : 원래 의미 없는 것에도 의미가 있을 수도 있다. -> 의미 없는 것을 분석하자 누가봐도 spam 메시지이다. 바로 [spammimic]으로 복호화한다. spammimic 특징은 말을 하다 말고 중간에 엔터가 들어가 읽기 힘들게 하고, 아무 의미없는 내용을 담는다. spammimic -> www.spammimic.com/encode.shtml 복호화 결과값으로 flag가 추출된다. 끝 ! 🚫 flag는 🚫 더보기 flag_is_b3st_spam_st3g4n0
Multimedia 문제 : Graphics Interchange Format = GIF the_nod.gif는 간달프가 끄덕거리는 GIF 파일이다. 중간에 깨짐 현상이 있어서 프레임 단위로 끊어보았다. 눈에 띄는 증거는 없었다. (간달프가 몇명이야..) GIF 프레임 추출 -> wepplication.github.io/tools/aniGifGen/ [strings] 명령어로 7글자 이상 STR 추출 + offset 추출했더니 마지막 부분에 flag가 발견됐다. 끝! 🚫 flag는 🚫 더보기 gandalfthebest
Multimedia 문제 : 기초...그리고 flag는 'TEXT' 형식 steg.png에는 어떤 분이 "Ghost in wires"라며 서있는 사진이다. 참고로 Ghost in the wires 라는 자서전은 Kevin Mitnick라는 역사상 가장 교묘한 컴퓨터 해커 아티스트를 잡는 추격전을 담은 자서전이다. 저 분이 Kevin Mitnick? 해당 파일은 PNG 파일이 맞고, [StegOnline]으로 bitplaine을 변경하며 숨겨진 증거를 찾아본다. StegOnline -> stegonline.georgeom.net/upload Red plane 3일 때 사람 몸 속에 있는 문구를 찾을 수 있다. flag 형식은 TEXT이므로 적용해보자. 끝! 🚫 flag는 🚫 더보기 L1nux3rror
Multimedia 문제 : 파일에서 플래그를 찾아라! sunrise.zip를 압축해제하면 sunrise.png가 추출된다. 상당히 큰 용량의 png 파일이다. sunrise.png이다. 일반적인 스테가노그래피 순서로 분석했지만, 특별히 얻을 만한 증거는 없었다. [TweakPNG] 프로그램으로 PNG 청크를 확인 및 편집이 가능하다. PNG는 너비와 높이를 조작하면 이미지를 조작할 수 있다. 따라서 sunrise 뜻처럼 숨겨져 있는 것이 있는지 확인하기 위해 너비와 높이를 조절하자. Width & Height : 이미지 폭과 높이 지정하며, 이 부분을 조작하면 이미지를 일그러뜨리기 가능 출처: https://ssol2-jjanghacker.tistory.com/entry/WHOIS포렌식-교육-OT?ca..
문제 : 계속 주시해라 ! => 뭘? flag 형식은 'TEXT'이다. Proxy.jpg를 다운 받으니 (너는 해킹 당했다) 라는 문구의 사진이 뜬다. 멀쩡한 사진이 보이니 JPG는 맞을 것이다. JPEG 파일이 맞다. [strings] 명령어로 7글자 이상 str 출력 + offset 출력했더니 마지막 str이 수상하다. [16bbee7466db38dad50701223d57ace8]을 flag로 넣어보니 정답이다. 또한, HxD로 열어보면 JPG 푸터 시그니처 끝나고 쓰레기 값이 존재하는데, 바로 flag였다. 🚫 flag는 🚫 더보기 16bbee7466db38dad50701223d57ace8
Multimedia 문제 : 사진 속에 flag를 찾자 img.jpg는 (조용히 하고 깃발을 잡아라) 라는 글이 담긴 JPG 사진이다. 사진이 잘 보이는 걸로 봐선 특별한 오류는 없는 상황이다. 항상 리눅스로 파고 들기 전에 윈도우에서 [파일 속성]을 확인한다. 파일 설명에 FLAG를 삽입하는 경우도 종종 있기 때문이다. 이 문제도 '저작권'에서 발견됐다. 끝 ! 🚫 flag는 🚫 더보기 h1d1ng_in_4lm0st_pla1n_sigh7
문제 : 세 도둑이 나무를 통해 트럼펫을 던졌습니다. => 뭐지 ? jmage1.jpg를 열어보니 '이 파일 형식은 지원되지 않는 것 같습니다'라고 뜬다. 확장자가 잘못된 것 같다. [file] 명령어로 파일 정보를 살펴보니 JPG가 아니라 'WAVE 오디오'이다. HxD에서도 살펴보면 파일 헤더가 '52 49 46 46'으로 Wave 포맷 형식임을 알 수 있다. image1.jpg -> image1.wav로 [이름 바꾸기]한 후 실행하니 동물의 숲 npc가 말하는 것처럼 옹알옹알 거린다. 음악 파일을 빨리감기 해놓은 것 같다. Audacity를 이용하여 음악 파일을 분석한다. 음악 배속을 0.25배속으로 낮춰 들으니 남성 목소리가 들린다. 근데 알아 들을 수 있는 말이 아니다. 백마스킹이 의심되어 역순..
Multimedia 문제 : 달의 키를 찾아라 moon.png는 달 사진이다. 해당 파일을 분석해봅시다. [file] 명령어로 moon.png가 PNG 파일임을 확인했다. [binwalk] 명령어로 숨겨진 파일 탐색을 했는데, 속에 ZIP 파일이 발견됐고 그 압축 파일 안에는 flag.txt이 있다. [foremost] 명령어로 파일안에 분리된 세션파일 ZIP을 추출한다. \output\zip으로 가서 추출된 zip 파일을 압축해제하려고 했지만, 패스워드가 필요하다. [Advanced Archive Password Recovery] 프로그램으로 암호 크래킹 성공 -> pw는 [moon] zip 압축해제하고 flag.txt를 열어보니 flag가 있다. 끝 ! 🚫 flag는 🚫 더보기 sun{0kay_it_..
Multimedia 문제 : 플래그를 찾아라 ! 밑에 책 오탈자 정정 문구가 있는데.. 보기 싫었지만 이미 봐버린 눈.......hint를 봐버렸어 엉엉 dump1.raw.lzma 다운받았다. lzma 확장자는 처음 봤는데, 압축 파일이란다. 반디집으로 압축 해제하니 dump1.raw가 추출됐다. raw 확장자는 메모리 덤프일테니 volatility를 이용해서 분석한다. (파일 이름도 "dump1"이다..) volatiliy 디렉터리로 가서 dump1.raw도 옮겨놓고 [imageinfo] 명령어로 운영체제 정보를 확인한다. Suggested Profiles(s)가 [WinWin10x64]이다. 프로세스 분석하기 위해 [pstree] 명령어를 사용한다. explorer.exe 탐색기로 mspaint.ex..
Multimedia 문제 : butterfly 키를 찾아라 bufferfly.png는 나비와 꽃 사진이다. png 사진 정보를 알아보자. [find] 명령어로 butterfly.png는 PNG 파일임을 확인했다. [StegoOnlie]에서 컬러 변조를 해봅시다. StegoOnlie 사이트 -> stegonline.georgeom.net/upload [Browse Bit Plane]으로 컬러 비트 변환을 해본 결과 숨은 flag를 바로 찾을 수 있었다. 참고로 [Forencically]에서 히스토그램 평준화 기능으로 명암 분포를 고르게 만들고, 확대기능까지 이용해서 flag를 얻을 수도 있다. Forencically 사이트 -> 29a.ch/photo-forensics/#forensic-magnifier ..
Multimedia 문제 : 파일에 플래그를 넣었는데, 오는 길에 엉망이 됐다.. 확장자가 없는 그냥 flag 파일이다. 파일 정보를 파악합시다. [file] 명령어로 확인해보니 flag 파일은 gzip 압축 파일이었다. flag -> flag.gz 으로 [이름 바꾸기] 했다. [gzip] 명령어에서 [-d] 옵션이 decompress 옵션이다. 압축해제 완료 flag 파일 등장 ASCII text로 flag가 담겨있는 파일이었다. 끝! 🚫 flag는 🚫 더보기 ABCTF{broken_zipper}
Multimedia 문제 : 사진 속에서 빨간색이 이상해보인다 ?! hidden.png를 다운받자. 커여운 댕댕이 등장 ! 🐶 문제에서 빨간색이 이상하다는 말을 한 이유가 있을 것 -> [StegOnline]으로 살펴보자. StegOnline 사이트 -> stegonline.georgeom.net/upload 빨간색과 관련된 [Full Red]해도 flag는 나타나지 않는다. 다른 것도 마찬가지. 밑에 [Browse Bit Planes]를 눌러 모든 경우의 컬러 비트 변환을 살펴보자. 한번에 나왔다 ! [Red 0]일 경우에 나오는구만 ! 끝! 🚫 flag는 🚫 더보기 tjctf{0dd5_4nd_3v3n5} 근데 위에 사진 너무 떡하니 있는데 ㅇ.ㅇ;;