일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 취약점 진단
- ctf-d
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- CSV Injection
- multimedia
- strcmp 취약점
- 네트워크
- Stored Cross-Site Scripting
- forensic
- 스테가노그래피
- zap 파일
- wargame.kr
- zip 파일 구조
- QR코드
- volvolatility
- LifterLMS
- Import/Export Wordpress Users
- reversing
- union sql injection
- CVE
- Python
- steghide
- scapy
- Wordpress
- 보고서
- DOS
- xcz
- 암호학
- Whitespace Programming
- 포렌식
- Today
- Total
목록포렌식 (26)
광팔이 보안이야기

파일을 다운로드하면 ezmonay.jpg 이미지 파일 하나를 얻을 수 있다. 이미지를 열어보면 이미지가 오류로 인해 열리지 않는다. 이제 자연스럽게 HxD로 열어 보자. header 부분을 보면 jpg라고 의미하는 게 없다 그렇다고 다른 걸 의미하는 것이 없다. 마찬가지로 footer에 끝을 의미하는 것도 없다. 그럼 강제적으로 넣어줘보자. header를 FF D8 FF E0 00 00 4A 46 49 46을 넣어주고 footer를 FF D9를 넣어주면 이미지가 완성되어 제대로 작동하는 이미지를 볼 수 있다. 플래그를 얻을 수 있다. 플래그 값 : abctf{tfw_kage_r3kt_nyway}

파일을 다운로드하면 image_c6a5567687720 ec40a 8f6860f32c8c730f2a223.png 이미지 파일 하나를 얻을 수 있다. 하얗다는 것에서 힌트를 얻어 StegSolve 툴을 이용하여 열어보면 플래그를 바로 얻을 수 있다. 플래그 값 : true_steganographers_dosent_need_any_tools

파일을 다운로드하면 file.docx 파일을 받을 수 있다. 파일을 열어보면 문장이 하나 써져있다. 무엇가 얻을만한 게 없다. HxD로 열어보면 zip 파일이다. flag.txt 파일을 얻을 수 있다. 플래그를 얻을 수 있다. 플래그 값 : this_would_be_the_flag_you_are_looking_for

파일을 다운로드하면 tulip.png 이미지 파일을 얻을 수 있다. HxD에 이상이 없어보여 힌트를 보니 선명한 시야가 필요하다고 한다. 아마 명암 문제인 듯 하다. https://29a.ch/photo-forensics/#pca Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 사이트를 들어가 살펴보면 플래그를 얻을 수 있다. 플래그 값 : easyctf{all_hail_michy}

파일을 다운로드하면 Proxy.jpg 이미지 파일 하나를 얻을 수 있다. 자연스럽게 HxD에 넣어보면 header 부분이 조금 이상하긴 하지만 EC 부분이 조금 이상하긴 하지만 일단 풀었다. footer 부분을 보니 ff D9로 jpeg 파일을 끝내야 하지만 뒤에 텍스트 형식으로 값이 있다. 텍스트 형식 부분이 플래그 인듯하다. 플래그 값을 얻을 수 있다. 플래그 : 16bbee7466db38dad50701223d57ace8