일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- reversing
- 포렌식
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- volvolatility
- CSV Injection
- wargame.kr
- Python
- zap 파일
- Import/Export Wordpress Users
- DOS
- steghide
- multimedia
- 네트워크
- union sql injection
- 보고서
- 취약점 진단
- forensic
- Stored Cross-Site Scripting
- strcmp 취약점
- CVE
- LifterLMS
- 암호학
- Whitespace Programming
- Wordpress
- QR코드
- xcz
- scapy
- zip 파일 구조
- ctf-d
- 스테가노그래피
- Today
- Total
목록Wargame (77)
광팔이 보안이야기

파일을 다운로드하면 stego_50.jpg 이미지 하나를 얻을 수 있다. HxD로 살펴보면 사이트 하나를 얻을 수 있다. http://steghide.sourceforge.net/download.php Steghide - Download steghide.sourceforge.net steghide 툴의 사이트이다. 툴을 다운로드하고 키를 입력하라고 한다. 키는 Delta_Force\m/ 이다. HxD로 잘 보면 보인다. 명령어를 치면 파일 하나를 받을 수 있다. 파일에 플래그가 들어있다. 플래그 값 : PrAgyaNCTF_sTeg1_key

파일을 다운로드하면 MrFusion.gif 파일을 하나 얻을 수 있다. gif 파일이면 움직이는 파일인데 움직임은 보이지 않는다. 일단 HxD에 넣어보자. 시그니처 값은 이상이 없어 보인다. gif footer인 00 3B를 검색하는 도중 png의 시그니처 값들이 많이 보이는 것을 발견했다. jpg 시그니처 값도 보인다. 이제 gif파일 하나에 png와 jpg 파일들이 여러 개 숨겨져 있는 것들을 알 수 있다. 더 찾아보니 gif 파일도 몇개 bmp 파일도 몇 개 들어있었다. 플래그를 얻을 수 있다.(휴... 노가다 힘들었다.) 플래그 값 : SECCON{0CT 21 2015 0728}

파일을 다운로드하면 black_hole.jpg 이미지 하나를 얻을 수 있다. 일단 HxD로 열어 봤을 때 아무것도 얻지 못했다. base64에 BITCTF로 시작하는게 힌트인 듯하다. BITCTF를 base64로 바꿔보자. BITCTF를 base64로 바꾸면 QklUQ1RG가 나온다. HxD 검색 결과 바로 나온다. BITCTF{?????} 이런 식으로 나올 것이다. 텍스트 형식을 base64로 디코딩 해보자. 디코딩 결과 BITCTF{S5 0014+81} 나온다. https://www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 format or encode into it with various advanced optio..

파일을 다운로드하면 Broken.jpg 이미지를 하나 얻을 수 있다. 파일 이름은 깨졌다고 한다. 이미지를 보면 qr 코드인데 진짜 깨져있는 듯하다. 이제 이걸 그림판으로 복구해보자. 그림판으로 복구 후 qr 코드를 읽으면 플래그를 얻을 수 있다. 플래그 값 : 1t_S_s0_cr3atIv3

파일을 다운로드하면 head.png 이미지 파일을 얻을 수 있다. 이미지를 보면 배경의 네모들이 반복되는 것을 알 수 있다. 가로 8칸 세로 6칸이다. 검정, 흰색으로 반복하는 것을 보니 2진법이 생각난다. 검정을 1, 흰색을 0으로 바꿔보자. 01010011 / 00110100 / 01001110 / 01000011 / 01001000 / 00110000 이제 16진법으로 바꾸면 S4NCH0으로 바꿔보자. MD5(S4NCH0)로 하면 플래그 값을 얻을 수 있다. 플래그 값 : 975186cff0a2bfd07862175d40fa36ff

파일을 다운로드하면 두 개의 파일 original.png / encrypted.png 이미지 파일 두 개를 얻을 수 있다. 일단 파일 이름을 보면 기본 / 암호화 이다. 파일은 같은 이미지이며 크기가 1KB 정도의 차이를 보이고 있다. 이제 이미지를 비교해주는 Diffimg 툴을 이용해보자. 왼쪽 위가 조금 다르다는 것을 알 수 있으며 가로 49 / 세로 7의 크기이다. 49x7 작은 네모 안에도 서로 같은 부분이 있고 다른 부분이 있다는 점을 알 수 있다.(자세히 보면 아주 작아 1 픽셀 정도의 크기인 것을 알 수 있다.) 이제 픽셀을 문자로 바꾸기 위해 코드로 바꿔보자.(서로 다른 부분은(노랑) 1 / 서로 같은 부분은(검정) 0) from PIL import Image img1 = Image.ope..