일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 디지털포렌식
- 윈도우 프로세스 종류
- pythonchallenge
- 네트워크관리사2급
- 정보처리기사 필기 합격
- ftz
- disk
- slack space
- vinetto
- 24시간의 전사
- blkls
- 생활코딩
- ZIP 파일구조
- Multimedia
- Multimeida
- network
- 실기
- html
- CTF-D
- 포렌식
- 는 하지마...
- 윈도우 프로세스
- N0Named
- memory
- 네트워크 보안
- 생활코딩 html
- 디지털포렌식 with CTF
- 슬퍼유
- 2022시작
- Window process
- Today
- Total
목록디지털포렌식 with CTF (56)
ssoL2 TISTORY
Multimedia 문제 : 사진 속에 flag를 찾자 img.jpg는 (조용히 하고 깃발을 잡아라) 라는 글이 담긴 JPG 사진이다. 사진이 잘 보이는 걸로 봐선 특별한 오류는 없는 상황이다. 항상 리눅스로 파고 들기 전에 윈도우에서 [파일 속성]을 확인한다. 파일 설명에 FLAG를 삽입하는 경우도 종종 있기 때문이다. 이 문제도 '저작권'에서 발견됐다. 끝 ! 🚫 flag는 🚫 더보기 h1d1ng_in_4lm0st_pla1n_sigh7
문제 : 세 도둑이 나무를 통해 트럼펫을 던졌습니다. => 뭐지 ? jmage1.jpg를 열어보니 '이 파일 형식은 지원되지 않는 것 같습니다'라고 뜬다. 확장자가 잘못된 것 같다. [file] 명령어로 파일 정보를 살펴보니 JPG가 아니라 'WAVE 오디오'이다. HxD에서도 살펴보면 파일 헤더가 '52 49 46 46'으로 Wave 포맷 형식임을 알 수 있다. image1.jpg -> image1.wav로 [이름 바꾸기]한 후 실행하니 동물의 숲 npc가 말하는 것처럼 옹알옹알 거린다. 음악 파일을 빨리감기 해놓은 것 같다. Audacity를 이용하여 음악 파일을 분석한다. 음악 배속을 0.25배속으로 낮춰 들으니 남성 목소리가 들린다. 근데 알아 들을 수 있는 말이 아니다. 백마스킹이 의심되어 역순..
Multimedia 문제 : 달의 키를 찾아라 moon.png는 달 사진이다. 해당 파일을 분석해봅시다. [file] 명령어로 moon.png가 PNG 파일임을 확인했다. [binwalk] 명령어로 숨겨진 파일 탐색을 했는데, 속에 ZIP 파일이 발견됐고 그 압축 파일 안에는 flag.txt이 있다. [foremost] 명령어로 파일안에 분리된 세션파일 ZIP을 추출한다. \output\zip으로 가서 추출된 zip 파일을 압축해제하려고 했지만, 패스워드가 필요하다. [Advanced Archive Password Recovery] 프로그램으로 암호 크래킹 성공 -> pw는 [moon] zip 압축해제하고 flag.txt를 열어보니 flag가 있다. 끝 ! 🚫 flag는 🚫 더보기 sun{0kay_it_..
Multimedia 문제 : 플래그를 찾아라 ! 밑에 책 오탈자 정정 문구가 있는데.. 보기 싫었지만 이미 봐버린 눈.......hint를 봐버렸어 엉엉 dump1.raw.lzma 다운받았다. lzma 확장자는 처음 봤는데, 압축 파일이란다. 반디집으로 압축 해제하니 dump1.raw가 추출됐다. raw 확장자는 메모리 덤프일테니 volatility를 이용해서 분석한다. (파일 이름도 "dump1"이다..) volatiliy 디렉터리로 가서 dump1.raw도 옮겨놓고 [imageinfo] 명령어로 운영체제 정보를 확인한다. Suggested Profiles(s)가 [WinWin10x64]이다. 프로세스 분석하기 위해 [pstree] 명령어를 사용한다. explorer.exe 탐색기로 mspaint.ex..
Multimedia 문제 : butterfly 키를 찾아라 bufferfly.png는 나비와 꽃 사진이다. png 사진 정보를 알아보자. [find] 명령어로 butterfly.png는 PNG 파일임을 확인했다. [StegoOnlie]에서 컬러 변조를 해봅시다. StegoOnlie 사이트 -> stegonline.georgeom.net/upload [Browse Bit Plane]으로 컬러 비트 변환을 해본 결과 숨은 flag를 바로 찾을 수 있었다. 참고로 [Forencically]에서 히스토그램 평준화 기능으로 명암 분포를 고르게 만들고, 확대기능까지 이용해서 flag를 얻을 수도 있다. Forencically 사이트 -> 29a.ch/photo-forensics/#forensic-magnifier ..
Multimedia 문제 : 파일에 플래그를 넣었는데, 오는 길에 엉망이 됐다.. 확장자가 없는 그냥 flag 파일이다. 파일 정보를 파악합시다. [file] 명령어로 확인해보니 flag 파일은 gzip 압축 파일이었다. flag -> flag.gz 으로 [이름 바꾸기] 했다. [gzip] 명령어에서 [-d] 옵션이 decompress 옵션이다. 압축해제 완료 flag 파일 등장 ASCII text로 flag가 담겨있는 파일이었다. 끝! 🚫 flag는 🚫 더보기 ABCTF{broken_zipper}
Multimedia 문제 : 사진 속에서 빨간색이 이상해보인다 ?! hidden.png를 다운받자. 커여운 댕댕이 등장 ! 🐶 문제에서 빨간색이 이상하다는 말을 한 이유가 있을 것 -> [StegOnline]으로 살펴보자. StegOnline 사이트 -> stegonline.georgeom.net/upload 빨간색과 관련된 [Full Red]해도 flag는 나타나지 않는다. 다른 것도 마찬가지. 밑에 [Browse Bit Planes]를 눌러 모든 경우의 컬러 비트 변환을 살펴보자. 한번에 나왔다 ! [Red 0]일 경우에 나오는구만 ! 끝! 🚫 flag는 🚫 더보기 tjctf{0dd5_4nd_3v3n5} 근데 위에 사진 너무 떡하니 있는데 ㅇ.ㅇ;;
Multimedia 문제 : 개가 플래그를 안준다. 꺼내주시오 ! hidden.jpg 다운받는다. 사진보니까 Color 변조처럼 보인다. [StegOnline]에서 분석하자. StegOnline사이트 -> stegonline.georgeom.net/upload 기본 5가지 옵션을 눌러보면서 사진 변화를 살펴봤다. [LSB Half]를 누르니 강아지 입 속에 숨겨진 flag가 잘 보인다. 획득 ! 또한, [Forensically] 사이트에서도 Magnifier로 flag를 확인할 수 있다. 사이트 -> 29a.ch/photo-forensics/#forensic-magnifier 끝~ 🚫 flag는 🚫 더보기 ftctf{th3_f0x_jump3d_0v3r_m3}