일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ZIP 파일구조
- 네트워크관리사2급
- 윈도우 프로세스
- pythonchallenge
- Multimeida
- 슬퍼유
- network
- CTF-D
- 디지털포렌식 with CTF
- 디지털포렌식
- 실기
- 윈도우 프로세스 종류
- 는 하지마...
- 생활코딩 html
- 정보처리기사 필기 합격
- 네트워크 보안
- slack space
- 포렌식
- disk
- 생활코딩
- blkls
- 24시간의 전사
- ftz
- vinetto
- Window process
- memory
- Multimedia
- N0Named
- 2022시작
- html
- Today
- Total
목록Multimedia (29)
ssoL2 TISTORY
문제 : 이빨만큼 하얗다. image_c6a5567687720ec40a18f6860f32c8c730f2a223.png을 다운받는다. 아무것도 안보이는 새하얀 그림이다. 딱 봐도 스테가노그래피 문제이다. stegsolve로 살펴보자 (참고로 밑에 그림 캡쳐해놓은 상태..) Gray bits에서 flag를 발견할 수 있다. 끝 ! 🚫 flag는 🚫 더보기 true_steganographers_doesnt_need_any_tools
문제 : 이미지에 플래그가 있다. (힌트는 플래그는 eXist 하다.) logo.jpg의 모습이다. logo.jpg의 메타데이터에 flag가 숨겨져있었다. 문제 힌트가 exif(이미지, 비디오, 파일등의 메타데이터)를 뜻하는 말인가보다. 끝 ! 🚫 flag는 🚫 더보기 now_youre_thinking_with_exif
문제 : 문서 속에 flag가 존재한다. 찾으시오! (힌트 docx 파일이 정확히 무엇인가?) file.docx는 Microsoft word 2007+ 파일이다. docx 파일은 여러 파일을 압축한 형태구조이다. 따라서 ZIP 파일로 변경 후 확인하자. (file.docx -> file.zip) file.zip을 압축해제 하니 flag.txt를 발견할 수 있고, 내용을 읽으면 flag를 얻을 수 있다. 끝 ! 🚫 flag는 🚫 더보기 this_would_be_the_flag_you_are_looking_for
문제 : 파일에 내 친구와 그녀의 약혼자 비밀 사진이 들어있다. 확인해주세요! (힌트로 무언가 빠진 것 같다.) secret 파일을 다운받는다. 확장자 표시가 없으니 파일 정보를 확인해야 한다. [file] 명령어로 해당 파일이 ZIP 파일임을 확인했다. 그러면 secret -> secret.zip으로 [이름 바꾸기]한다. secret.zip을 압축해제 하니 secret.png이 추출됐고, 열어보니 파일 형식이 지원되지 않는다는 문구가 뜬다. HxD로 분석해보니 IHDR 청크는 존재하지만, 앞에 있어야 하는 PNG 헤더 시그니처가 완전하지 않다. PNG 헤더 시그니처는 "89 50 4E 47 0D 0A 1A 0A" 이다. 따라서 부족한 부분을 채우고 저장한다. 수정한 secret.png를 열어보면 정상적..
문제 : 1000개의 파일 중에서 JPEG 사진을 찾아라. (힌트로 Grep 명령어를 사용하자) data.zip을 다운받고 압축해제 한다. data 파일 안에는 대략 1000개 가량의 파일이 있다. 확장자가 없기 때문에 가시적으로 찾을 순 없다. JPG에는 JFIF, EXIF, SPIFF 종류가 있다. 대부분의 JPG는 JFIF이므로 [grep] 명령어로 data 디렉토리에 있는 모든 파일을 대상으로 "JFIF" string을 포함하는 파일을 찾는다. 결과물로 jpeg 파일이 출력된다. 또는 [file] 명령어와 [awk]를 조합하여 JPEG가 존재하는지 확인할 수도 있다. [awk]로 [file]의 두번째 필드값(파일유형)을 한정으로 [sort]하고, [uniq -c]로 중복된 내용을 없애고 몇 번 나..
문제 : 플래그를 보며 엄지 손가락을 치켜 올린다! -> 엄지 손가락 ? Thumbnail !! 파일을 열어보면 CSI 드라마에 나오는 호레이쇼가 무언가를 응시하고 있다. 힌트를 이용해서 썸네일을 확인하자. [exiftool]를 이용해서 47487 byte의 Thumbnail이 있음을 확인했다. [exiftool]를 이용해서 thumnail을 추출하자. [-binary] 옵션을 이용해 ThumbnailImage를 완벽하게 추출한다. thumbnail.jpg에는 작은 썸네일 사진이 존재한다. 이후 이 사진에서 flag를 찾으려고 노력했지만 별다른 증거는 얻지 못했다. 그래서 HxD로 thumbnail.jpg를 분석했는데, APP1 마커에 썸네일이 발견됐다. 썸네일의 썸네일이 있다는 소리이다. [exifto..
Multimedia 문제 : 원래 의미 없는 것에도 의미가 있을 수도 있다. -> 의미 없는 것을 분석하자 누가봐도 spam 메시지이다. 바로 [spammimic]으로 복호화한다. spammimic 특징은 말을 하다 말고 중간에 엔터가 들어가 읽기 힘들게 하고, 아무 의미없는 내용을 담는다. spammimic -> www.spammimic.com/encode.shtml 복호화 결과값으로 flag가 추출된다. 끝 ! 🚫 flag는 🚫 더보기 flag_is_b3st_spam_st3g4n0
Multimedia 문제 : Graphics Interchange Format = GIF the_nod.gif는 간달프가 끄덕거리는 GIF 파일이다. 중간에 깨짐 현상이 있어서 프레임 단위로 끊어보았다. 눈에 띄는 증거는 없었다. (간달프가 몇명이야..) GIF 프레임 추출 -> wepplication.github.io/tools/aniGifGen/ [strings] 명령어로 7글자 이상 STR 추출 + offset 추출했더니 마지막 부분에 flag가 발견됐다. 끝! 🚫 flag는 🚫 더보기 gandalfthebest
Multimedia 문제 : 기초...그리고 flag는 'TEXT' 형식 steg.png에는 어떤 분이 "Ghost in wires"라며 서있는 사진이다. 참고로 Ghost in the wires 라는 자서전은 Kevin Mitnick라는 역사상 가장 교묘한 컴퓨터 해커 아티스트를 잡는 추격전을 담은 자서전이다. 저 분이 Kevin Mitnick? 해당 파일은 PNG 파일이 맞고, [StegOnline]으로 bitplaine을 변경하며 숨겨진 증거를 찾아본다. StegOnline -> stegonline.georgeom.net/upload Red plane 3일 때 사람 몸 속에 있는 문구를 찾을 수 있다. flag 형식은 TEXT이므로 적용해보자. 끝! 🚫 flag는 🚫 더보기 L1nux3rror
문제 : 계속 주시해라 ! => 뭘? flag 형식은 'TEXT'이다. Proxy.jpg를 다운 받으니 (너는 해킹 당했다) 라는 문구의 사진이 뜬다. 멀쩡한 사진이 보이니 JPG는 맞을 것이다. JPEG 파일이 맞다. [strings] 명령어로 7글자 이상 str 출력 + offset 출력했더니 마지막 str이 수상하다. [16bbee7466db38dad50701223d57ace8]을 flag로 넣어보니 정답이다. 또한, HxD로 열어보면 JPG 푸터 시그니처 끝나고 쓰레기 값이 존재하는데, 바로 flag였다. 🚫 flag는 🚫 더보기 16bbee7466db38dad50701223d57ace8
Multimedia 문제 : 사진 속에 flag를 찾자 img.jpg는 (조용히 하고 깃발을 잡아라) 라는 글이 담긴 JPG 사진이다. 사진이 잘 보이는 걸로 봐선 특별한 오류는 없는 상황이다. 항상 리눅스로 파고 들기 전에 윈도우에서 [파일 속성]을 확인한다. 파일 설명에 FLAG를 삽입하는 경우도 종종 있기 때문이다. 이 문제도 '저작권'에서 발견됐다. 끝 ! 🚫 flag는 🚫 더보기 h1d1ng_in_4lm0st_pla1n_sigh7
문제 : 세 도둑이 나무를 통해 트럼펫을 던졌습니다. => 뭐지 ? jmage1.jpg를 열어보니 '이 파일 형식은 지원되지 않는 것 같습니다'라고 뜬다. 확장자가 잘못된 것 같다. [file] 명령어로 파일 정보를 살펴보니 JPG가 아니라 'WAVE 오디오'이다. HxD에서도 살펴보면 파일 헤더가 '52 49 46 46'으로 Wave 포맷 형식임을 알 수 있다. image1.jpg -> image1.wav로 [이름 바꾸기]한 후 실행하니 동물의 숲 npc가 말하는 것처럼 옹알옹알 거린다. 음악 파일을 빨리감기 해놓은 것 같다. Audacity를 이용하여 음악 파일을 분석한다. 음악 배속을 0.25배속으로 낮춰 들으니 남성 목소리가 들린다. 근데 알아 들을 수 있는 말이 아니다. 백마스킹이 의심되어 역순..