일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 보고서
- Whitespace Programming
- Python
- Import/Export Wordpress Users
- DOS
- scapy
- Stored Cross-Site Scripting
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- xcz
- 스테가노그래피
- 포렌식
- union sql injection
- 네트워크
- steghide
- CVE
- ctf-d
- LifterLMS
- 암호학
- QR코드
- zap 파일
- forensic
- reversing
- strcmp 취약점
- wargame.kr
- volvolatility
- multimedia
- CSV Injection
- Wordpress
- zip 파일 구조
- 취약점 진단
- Today
- Total
목록Wargame (77)
광팔이 보안이야기

Download Here을 누르면 음악 재생 파일이 있다. 일단 파일은 다운로드하고 들어 봤는데 모스부호라는 것을 바로 알 수 있었다. 그리고 파일 이름도... mose.wav이다. 모스부호 문제는 여러 번 풀어본 경험이 있다. 다른 문제를 풀었을 때 얻은 사이트가 있다. https://morsecode.world/international/decoder/audio-decoder-adaptive.html Morse Code Adaptive Audio Decoder | Morse Code World Notes The decoder will analyse sound coming from the microphone or from an audio file. The spectrogram of the sound is..

이미지를 뜨고 나서 HXD를 열어 확인해보자 일단 무슨 문제인지 모르고 너무 많은 양을 보기에는 무리가 있기 때문에 먼저 하고 보는 게 있다. 처음과 끝을 본다. 이미지의 확장자는 png이다. png의 시그니처 처음은 (Header)89 50 4e 47 0d 0a / 끝은 (Footer) 49 45 4e 44 ae 42 60이다. http://forensic-proof.com/archives/323 그래픽 파일 시그니처 (Graphic File Signatures) | FORENSIC-PROOF forensic-proof.com 너무 좋은 사이트 봤을 때 처음은 png에 맞게 이상이 없었다. 하지만, 끝은 ff d9로 끝나는 걸 봐서 jpg 시그니처의 Footer이다. 예상을 두 가지 했다. 1. Hea..

color.png 파일을 다운로드하여 보자 붉은색 픽셀과 검은색 픽셀로 구성된 이미지 파일을 받았다...(확대해서 보면 딱딱 끊어져서 픽셀 단위다) 가로 7픽셀에 세로 200픽셀이다. 색이 두 개라는 게 힌트인 것 같은데.... 느낌으로는 색이 두 가지니까 컴퓨터 전공자로서 0과 1이 생각이 났다. 그럼 바이너리 코드 즉 이진 코드로 바꿔서 풀면 뭔가 보이지 않을까 생각했다. 파이썬을 열고 pillow를 사용하자. 오랜만에 pillow 사용해서 이미지 코딩하려 하니 감을 못 잡겠다... 어쩔 수 없이 write up을 봤다. from PIL import Image img = Image.open("color.png") data = img.load() red = (255, 0, 0) text = "" bin..

image1.jpg 다운로드하여 보자 이미지 파일을 열 오보면 오류가 뜬다. 일단 HXD로 열어보자 바로 WAVEfmt가 보였다. 일단 jpg 파일이 아니다. 확장자를 변경해야겠다. RIFF(52 49 46 46) / WAVEfmt(57 41 56 45 66 6d 74 20) 시그니처 값을 찾아보니 음악 재생 파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 진짜 너무 좋은 사이트 처음 보는 거 다 있어 확장자 변경 후 image1.wav을 재생하니 일단 소리가 들린다 하지만, 이상한 소리가 들렸다. 저번에 어떤 CTF 대회인지 기억은 안 나는데 ..

moon.png 파일을 다운로드하여 보자 달 사진이 보인다... 일단 HXD를 사용해보자 텍스트에 flag 겁색 결과 flag.txt가 보인다. 자세히 보면 PK가 보인다. 시그니처 값이 PK(50 4B 03 04)는 zip 압축파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 시그니처 값 볼때 자주 이용하는 사이트 이제 따로 잘라서 zip 파일을 생성해주자. 생성 후 압축 파일을 해제 결과 flag.txt 파일이 담겨있었다. 플래그 값 : sun{0kay_it_is_a_m00n} 다른 wirte up을 보면 리눅스에서 binwalk로 flag.t..

butterfly.png를 다운로드하여 보자 일단 가볍게 HXD로 열어봤다. 의심가는게 없었다. 다음 자연스럽게 StegSolve로 열어보았다. red palne 0으로 했더니 플래그 값을 쉽게 얻을 수 있었다. 플래그 값 : sun{RE4DY_THE_4CID_M4GNET!} 다른 사람 wirte up을 보는데 이런 문제들을 풀기 위해서 먼저 히스토그램을 알아야 한다. 문제를 풀기 위해서는 히스토그램 평준화 기능을 알아야 한다.(분포를 고르게 만들어주어 식별하기 용이하게 해 준다.) *히스토그램 : 이미지 명암의 분포를 의미한다.(디지털 이론) 나중에 따로 히스토그램 디지털 이론을 찾아보고 정리해서 글 써야겠다.