일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- volvolatility
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- forensic
- ctf-d
- wargame.kr
- Python
- 포렌식
- 네트워크
- CVE
- zip 파일 구조
- reversing
- 취약점 진단
- zap 파일
- DOS
- multimedia
- strcmp 취약점
- 보고서
- Whitespace Programming
- CSV Injection
- Wordpress
- xcz
- 암호학
- 스테가노그래피
- steghide
- scapy
- QR코드
- Stored Cross-Site Scripting
- LifterLMS
- union sql injection
- Import/Export Wordpress Users
- Today
- Total
목록Wargame/CTF-d (40)
광팔이 보안이야기

파일을 다운로드하면 MrFusion.gif 파일을 하나 얻을 수 있다. gif 파일이면 움직이는 파일인데 움직임은 보이지 않는다. 일단 HxD에 넣어보자. 시그니처 값은 이상이 없어 보인다. gif footer인 00 3B를 검색하는 도중 png의 시그니처 값들이 많이 보이는 것을 발견했다. jpg 시그니처 값도 보인다. 이제 gif파일 하나에 png와 jpg 파일들이 여러 개 숨겨져 있는 것들을 알 수 있다. 더 찾아보니 gif 파일도 몇개 bmp 파일도 몇 개 들어있었다. 플래그를 얻을 수 있다.(휴... 노가다 힘들었다.) 플래그 값 : SECCON{0CT 21 2015 0728}

파일을 다운로드하면 black_hole.jpg 이미지 하나를 얻을 수 있다. 일단 HxD로 열어 봤을 때 아무것도 얻지 못했다. base64에 BITCTF로 시작하는게 힌트인 듯하다. BITCTF를 base64로 바꿔보자. BITCTF를 base64로 바꾸면 QklUQ1RG가 나온다. HxD 검색 결과 바로 나온다. BITCTF{?????} 이런 식으로 나올 것이다. 텍스트 형식을 base64로 디코딩 해보자. 디코딩 결과 BITCTF{S5 0014+81} 나온다. https://www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 format or encode into it with various advanced optio..

파일을 다운로드하면 Broken.jpg 이미지를 하나 얻을 수 있다. 파일 이름은 깨졌다고 한다. 이미지를 보면 qr 코드인데 진짜 깨져있는 듯하다. 이제 이걸 그림판으로 복구해보자. 그림판으로 복구 후 qr 코드를 읽으면 플래그를 얻을 수 있다. 플래그 값 : 1t_S_s0_cr3atIv3

파일을 다운로드하면 head.png 이미지 파일을 얻을 수 있다. 이미지를 보면 배경의 네모들이 반복되는 것을 알 수 있다. 가로 8칸 세로 6칸이다. 검정, 흰색으로 반복하는 것을 보니 2진법이 생각난다. 검정을 1, 흰색을 0으로 바꿔보자. 01010011 / 00110100 / 01001110 / 01000011 / 01001000 / 00110000 이제 16진법으로 바꾸면 S4NCH0으로 바꿔보자. MD5(S4NCH0)로 하면 플래그 값을 얻을 수 있다. 플래그 값 : 975186cff0a2bfd07862175d40fa36ff

파일을 다운로드하면 두 개의 파일 original.png / encrypted.png 이미지 파일 두 개를 얻을 수 있다. 일단 파일 이름을 보면 기본 / 암호화 이다. 파일은 같은 이미지이며 크기가 1KB 정도의 차이를 보이고 있다. 이제 이미지를 비교해주는 Diffimg 툴을 이용해보자. 왼쪽 위가 조금 다르다는 것을 알 수 있으며 가로 49 / 세로 7의 크기이다. 49x7 작은 네모 안에도 서로 같은 부분이 있고 다른 부분이 있다는 점을 알 수 있다.(자세히 보면 아주 작아 1 픽셀 정도의 크기인 것을 알 수 있다.) 이제 픽셀을 문자로 바꾸기 위해 코드로 바꿔보자.(서로 다른 부분은(노랑) 1 / 서로 같은 부분은(검정) 0) from PIL import Image img1 = Image.ope..

파일을 다운로드하면 Apocalypse.txt 파일 하나를 얻을 수 있다. 파일을 열어보면 무슨 말인지 잘 모르겠다. 일단 HxD로 파일을 열어보자. 공백의 텍스트가 많이 보인다. 스테가노그래피에 관심이 많아 찾아보다 알게 된WhiteSpace 스테가노그래피이다. SNOW.EXE라는 툴을 사용하여 암호 해독을 할 수 있다. 이제 md5로 변환만 해주면 플래그 값을 얻을 수 있다. 플래그 값 : 0faec26266432f508d05bf36285ea718