일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- DOS
- LifterLMS
- multimedia
- wargame.kr
- 취약점 진단
- Stored Cross-Site Scripting
- Import/Export Wordpress Users
- Whitespace Programming
- 포렌식
- Wordpress
- 보고서
- reversing
- volvolatility
- QR코드
- 네트워크
- 암호학
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- zip 파일 구조
- xcz
- forensic
- strcmp 취약점
- Python
- scapy
- zap 파일
- CSV Injection
- steghide
- 스테가노그래피
- CVE
- union sql injection
- ctf-d
- Today
- Total
목록ctf-d (38)
광팔이 보안이야기

파일을 다운로드하면 gangbang.avi 동영상 파일 하나를 얻을 수 있다. 영상을 보면 계속 중간중간에 짧게 이미지들이 자꾸 보인다. 29초쯤에 플래그 값도 들어있다. 2분 만에 풀어버리는 문제이다. 플래그 값 : 26ab0db90d72e28ad0ba1e22ee510510

파일을 다운로드하면 F100.png 이미지를 하나 얻을 수 있다. 이미지가 흐릿하게 보여 아무것도 안 보인다. 아무리 봐도 모르겠길래 write up을 봤더니 SmartDeblur이라는 툴이 있다. 이걸 이용해봐야겠다. 플래그 값 : Coxsackie

파일을 다운로드하면 PurpleThing.png 이미지 파일 하나를 얻을 수 있다. 파일을 다운 받을 때부터 의심 가는 점이 있다. 일반 이미지와는 다르게 크기가 좀 많이 크다는 점이다. 일단 HxD로 열어보자. 일단 header 부분에는 의심가는 점이 없다. 마찬가지로 footer부분도 이상한 점이 따로 없었다. 파일이 큰 부분을 생각하여 파일이 숨겨져 있을 거라 생각하고 89 50 4E 47 0D 0A 1A 0A 검색 결과 아무것도 얻지 못하였다. 혹시 몰라 FF D8 FF E0/jpg를 검색해보니 시그니처 값이 있었다. 이제 footer 부분만 찾아 jpg 이미지를 하나 만들어주면 파일 하나를 더 얻을 수 있을 것이다. 플래그를 얻을 수 있다. 플래그 값 : ABCTF{PNG_S0_COO1}

파일을 다운로드하면 ezmonay.jpg 이미지 파일 하나를 얻을 수 있다. 이미지를 열어보면 이미지가 오류로 인해 열리지 않는다. 이제 자연스럽게 HxD로 열어 보자. header 부분을 보면 jpg라고 의미하는 게 없다 그렇다고 다른 걸 의미하는 것이 없다. 마찬가지로 footer에 끝을 의미하는 것도 없다. 그럼 강제적으로 넣어줘보자. header를 FF D8 FF E0 00 00 4A 46 49 46을 넣어주고 footer를 FF D9를 넣어주면 이미지가 완성되어 제대로 작동하는 이미지를 볼 수 있다. 플래그를 얻을 수 있다. 플래그 값 : abctf{tfw_kage_r3kt_nyway}

파일을 다운로드하면 image_c6a5567687720 ec40a 8f6860f32c8c730f2a223.png 이미지 파일 하나를 얻을 수 있다. 하얗다는 것에서 힌트를 얻어 StegSolve 툴을 이용하여 열어보면 플래그를 바로 얻을 수 있다. 플래그 값 : true_steganographers_dosent_need_any_tools