일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 2022시작
- 슬퍼유
- ftz
- pythonchallenge
- ZIP 파일구조
- 24시간의 전사
- Multimedia
- 생활코딩
- 윈도우 프로세스 종류
- 네트워크관리사2급
- 네트워크 보안
- html
- Multimeida
- 디지털포렌식 with CTF
- N0Named
- Window process
- 윈도우 프로세스
- slack space
- 생활코딩 html
- blkls
- memory
- CTF-D
- disk
- 포렌식
- 실기
- 정보처리기사 필기 합격
- vinetto
- network
- 는 하지마...
- 디지털포렌식
- Today
- Total
목록분류 전체보기 (253)
ssoL2 TISTORY
1. TCP/IP [ping] 명령어 : TCP/IP 환경에서 상대쪽 호스트의 작동여부 및 응답시간을 측정하는 유틸리티 프로그램 -> ICMP 'Echo Request'를 특정 호스트에 송신하고, ICMP 'Echo Reply'를 수신해서 RTT(IP 패킷 왕복 시간) 및 TTL(IP 패킷 생존 수명) 값을 알아냄 [ipconfig] : Window Server에서 TCP/IP 구성 파라미터를 확인 할 수 있다.(DHCP, DNS, Subnet mask, 기본 게이트웨이 등) 아래는 OSI 7 계층이랑 TCP/IP 4 계층 사진~ TCP 특징 1. 3-way handshaking과정을 통해 연결을 설정하고 4-way handshaking을 통해 해제한다. 2. 연결형 서비스로 높은 신뢰성을 보장한다. 3..
문제 : 계속 주시해라 ! => 뭘? flag 형식은 'TEXT'이다. Proxy.jpg를 다운 받으니 (너는 해킹 당했다) 라는 문구의 사진이 뜬다. 멀쩡한 사진이 보이니 JPG는 맞을 것이다. JPEG 파일이 맞다. [strings] 명령어로 7글자 이상 str 출력 + offset 출력했더니 마지막 str이 수상하다. [16bbee7466db38dad50701223d57ace8]을 flag로 넣어보니 정답이다. 또한, HxD로 열어보면 JPG 푸터 시그니처 끝나고 쓰레기 값이 존재하는데, 바로 flag였다. 🚫 flag는 🚫 더보기 16bbee7466db38dad50701223d57ace8
Multimedia 문제 : 사진 속에 flag를 찾자 img.jpg는 (조용히 하고 깃발을 잡아라) 라는 글이 담긴 JPG 사진이다. 사진이 잘 보이는 걸로 봐선 특별한 오류는 없는 상황이다. 항상 리눅스로 파고 들기 전에 윈도우에서 [파일 속성]을 확인한다. 파일 설명에 FLAG를 삽입하는 경우도 종종 있기 때문이다. 이 문제도 '저작권'에서 발견됐다. 끝 ! 🚫 flag는 🚫 더보기 h1d1ng_in_4lm0st_pla1n_sigh7
WAV(Waveform Audio File Format)는 개인용 컴퓨터에서 오디오를 재생하는 오디오 파일 포맷 표준이다. 확장자는 [.wav]이다. 비압축 포맷이다. wave 파일의 헤더 구조 1. RIFF Chunk ID (4 byte) = wave 파일의 헤더 시그니처 => 52 49 46 46 (ASCII로 RIFF) Chunk size (4 byte) = 전체 파일 크기 - 8 byte(Chunk ID 4 byte + Chunk size 4 byte) -> Little Endian 작성 Format (4 byte) = 파일 형식 => 57 41 56 45 (ASCII로 WAVE) 2. FMT Chunk ID (4 byte) = 'fmt ' 고정값=> 66 6D 74 20 (ASCII로 fmt +..
문제 : 세 도둑이 나무를 통해 트럼펫을 던졌습니다. => 뭐지 ? jmage1.jpg를 열어보니 '이 파일 형식은 지원되지 않는 것 같습니다'라고 뜬다. 확장자가 잘못된 것 같다. [file] 명령어로 파일 정보를 살펴보니 JPG가 아니라 'WAVE 오디오'이다. HxD에서도 살펴보면 파일 헤더가 '52 49 46 46'으로 Wave 포맷 형식임을 알 수 있다. image1.jpg -> image1.wav로 [이름 바꾸기]한 후 실행하니 동물의 숲 npc가 말하는 것처럼 옹알옹알 거린다. 음악 파일을 빨리감기 해놓은 것 같다. Audacity를 이용하여 음악 파일을 분석한다. 음악 배속을 0.25배속으로 낮춰 들으니 남성 목소리가 들린다. 근데 알아 들을 수 있는 말이 아니다. 백마스킹이 의심되어 역순..
Audacity : 음악 파일 분석 툴 (주로 big주파수에 flag 숨기기, 백마스킹, 모스부호 등) 사이트 -> www.audacityteam.org/ audacity 사용 1. ctrl+A 전체선택하고 [분석]-[스펙트럼 표시] -> 가로 줄 주파수가 사람이 들을 수 있는 16K 이상이면 flag 의심 2. 백마스킹은 [효과]-[역순으로] -> 실행하면 역으로 재생(역의 역이니까 정상 소리) 3. 모스부호는 스펙트럼 왼쪽 블락에 [X 파일명 아래화살표]에서 아래화살표 눌러서 [스테리오 트랙 분할]하면 보일 것임
Multimedia 문제 : 달의 키를 찾아라 moon.png는 달 사진이다. 해당 파일을 분석해봅시다. [file] 명령어로 moon.png가 PNG 파일임을 확인했다. [binwalk] 명령어로 숨겨진 파일 탐색을 했는데, 속에 ZIP 파일이 발견됐고 그 압축 파일 안에는 flag.txt이 있다. [foremost] 명령어로 파일안에 분리된 세션파일 ZIP을 추출한다. \output\zip으로 가서 추출된 zip 파일을 압축해제하려고 했지만, 패스워드가 필요하다. [Advanced Archive Password Recovery] 프로그램으로 암호 크래킹 성공 -> pw는 [moon] zip 압축해제하고 flag.txt를 열어보니 flag가 있다. 끝 ! 🚫 flag는 🚫 더보기 sun{0kay_it_..
Multimedia 문제 : 플래그를 찾아라 ! 밑에 책 오탈자 정정 문구가 있는데.. 보기 싫었지만 이미 봐버린 눈.......hint를 봐버렸어 엉엉 dump1.raw.lzma 다운받았다. lzma 확장자는 처음 봤는데, 압축 파일이란다. 반디집으로 압축 해제하니 dump1.raw가 추출됐다. raw 확장자는 메모리 덤프일테니 volatility를 이용해서 분석한다. (파일 이름도 "dump1"이다..) volatiliy 디렉터리로 가서 dump1.raw도 옮겨놓고 [imageinfo] 명령어로 운영체제 정보를 확인한다. Suggested Profiles(s)가 [WinWin10x64]이다. 프로세스 분석하기 위해 [pstree] 명령어를 사용한다. explorer.exe 탐색기로 mspaint.ex..
GIMP2 => 포토샵 비스무리한 프로그램 => 스테가노그래피 문제 풀 때 사용 사이트 -> www.gimp.org/ install과정을 거치고 실행하면 프롤로그 시작된다. GIMP를 '김프'라고 부르면 되는 것 같다. 그누 이미지 처리 프로그램이다. 나중에 메모리 덤프 속의 이미지를 확인하고 싶으면 GIMP2를 이용하면 된다. ex) mspaint.exe memdump
Multimedia 문제 : butterfly 키를 찾아라 bufferfly.png는 나비와 꽃 사진이다. png 사진 정보를 알아보자. [find] 명령어로 butterfly.png는 PNG 파일임을 확인했다. [StegoOnlie]에서 컬러 변조를 해봅시다. StegoOnlie 사이트 -> stegonline.georgeom.net/upload [Browse Bit Plane]으로 컬러 비트 변환을 해본 결과 숨은 flag를 바로 찾을 수 있었다. 참고로 [Forencically]에서 히스토그램 평준화 기능으로 명암 분포를 고르게 만들고, 확대기능까지 이용해서 flag를 얻을 수도 있다. Forencically 사이트 -> 29a.ch/photo-forensics/#forensic-magnifier ..
Multimedia 문제 : 파일에 플래그를 넣었는데, 오는 길에 엉망이 됐다.. 확장자가 없는 그냥 flag 파일이다. 파일 정보를 파악합시다. [file] 명령어로 확인해보니 flag 파일은 gzip 압축 파일이었다. flag -> flag.gz 으로 [이름 바꾸기] 했다. [gzip] 명령어에서 [-d] 옵션이 decompress 옵션이다. 압축해제 완료 flag 파일 등장 ASCII text로 flag가 담겨있는 파일이었다. 끝! 🚫 flag는 🚫 더보기 ABCTF{broken_zipper}
Multimedia 문제 : 사진 속에서 빨간색이 이상해보인다 ?! hidden.png를 다운받자. 커여운 댕댕이 등장 ! 🐶 문제에서 빨간색이 이상하다는 말을 한 이유가 있을 것 -> [StegOnline]으로 살펴보자. StegOnline 사이트 -> stegonline.georgeom.net/upload 빨간색과 관련된 [Full Red]해도 flag는 나타나지 않는다. 다른 것도 마찬가지. 밑에 [Browse Bit Planes]를 눌러 모든 경우의 컬러 비트 변환을 살펴보자. 한번에 나왔다 ! [Red 0]일 경우에 나오는구만 ! 끝! 🚫 flag는 🚫 더보기 tjctf{0dd5_4nd_3v3n5} 근데 위에 사진 너무 떡하니 있는데 ㅇ.ㅇ;;