일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- volvolatility
- 스테가노그래피
- Wordpress
- 보고서
- wargame.kr
- ctf-d
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- DOS
- QR코드
- union sql injection
- LifterLMS
- CVE
- 취약점 진단
- steghide
- CSV Injection
- strcmp 취약점
- zap 파일
- Stored Cross-Site Scripting
- Whitespace Programming
- 네트워크
- zip 파일 구조
- multimedia
- 암호학
- 포렌식
- Import/Export Wordpress Users
- Python
- forensic
- scapy
- xcz
- reversing
- Today
- Total
목록ctf-d (38)
광팔이 보안이야기

color.png 파일을 다운로드하여 보자 붉은색 픽셀과 검은색 픽셀로 구성된 이미지 파일을 받았다...(확대해서 보면 딱딱 끊어져서 픽셀 단위다) 가로 7픽셀에 세로 200픽셀이다. 색이 두 개라는 게 힌트인 것 같은데.... 느낌으로는 색이 두 가지니까 컴퓨터 전공자로서 0과 1이 생각이 났다. 그럼 바이너리 코드 즉 이진 코드로 바꿔서 풀면 뭔가 보이지 않을까 생각했다. 파이썬을 열고 pillow를 사용하자. 오랜만에 pillow 사용해서 이미지 코딩하려 하니 감을 못 잡겠다... 어쩔 수 없이 write up을 봤다. from PIL import Image img = Image.open("color.png") data = img.load() red = (255, 0, 0) text = "" bin..

image1.jpg 다운로드하여 보자 이미지 파일을 열 오보면 오류가 뜬다. 일단 HXD로 열어보자 바로 WAVEfmt가 보였다. 일단 jpg 파일이 아니다. 확장자를 변경해야겠다. RIFF(52 49 46 46) / WAVEfmt(57 41 56 45 66 6d 74 20) 시그니처 값을 찾아보니 음악 재생 파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 진짜 너무 좋은 사이트 처음 보는 거 다 있어 확장자 변경 후 image1.wav을 재생하니 일단 소리가 들린다 하지만, 이상한 소리가 들렸다. 저번에 어떤 CTF 대회인지 기억은 안 나는데 ..

moon.png 파일을 다운로드하여 보자 달 사진이 보인다... 일단 HXD를 사용해보자 텍스트에 flag 겁색 결과 flag.txt가 보인다. 자세히 보면 PK가 보인다. 시그니처 값이 PK(50 4B 03 04)는 zip 압축파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 시그니처 값 볼때 자주 이용하는 사이트 이제 따로 잘라서 zip 파일을 생성해주자. 생성 후 압축 파일을 해제 결과 flag.txt 파일이 담겨있었다. 플래그 값 : sun{0kay_it_is_a_m00n} 다른 wirte up을 보면 리눅스에서 binwalk로 flag.t..

butterfly.png를 다운로드하여 보자 일단 가볍게 HXD로 열어봤다. 의심가는게 없었다. 다음 자연스럽게 StegSolve로 열어보았다. red palne 0으로 했더니 플래그 값을 쉽게 얻을 수 있었다. 플래그 값 : sun{RE4DY_THE_4CID_M4GNET!} 다른 사람 wirte up을 보는데 이런 문제들을 풀기 위해서 먼저 히스토그램을 알아야 한다. 문제를 풀기 위해서는 히스토그램 평준화 기능을 알아야 한다.(분포를 고르게 만들어주어 식별하기 용이하게 해 준다.) *히스토그램 : 이미지 명암의 분포를 의미한다.(디지털 이론) 나중에 따로 히스토그램 디지털 이론을 찾아보고 정리해서 글 써야겠다.

flag 파일을 다운로드하자 일단 자연스럽게 HXD로 열어보았다. 엄청 작은 파일이다. 문제를 자주 풀어봤던 나는 1F 8B 08을 보고 바로 GZ라는 압축파일이라는 것을 눈치챘다. 확장자명을 gz으로 주고 압축을 푸니 flag 파일을 줬다. 플래그 값이 보였다. 플래그 값 : ABCTF{broken_zipper} 여기서 파일 시그니처가 중요한데 내가 자주 보는 사이트가 두개가 있다. http://forensic-proof.com/archives/300http://forensic-proof.com/archives/323 그래픽 파일 시그니처 (Graphic File Signatures) | FORENSIC-PROOF forensic-proof.com http://forensic-proof.com/arch..

hidden.png 파일을 받아보자 일단 자연스럽게 HXD툴을 사용해 열어보았다. 의심스러운 점을 찾을 수 없었다. 문제에 빨간색이 이상해보인다 해서 Stegsolve 툴을 이용하여 Red plane을 0으로 설정하니 플래그를 얻을 수 있었다. 여기서 사용한 StegSolve 툴은 CTF에서 포렌식 문제를 풀이할 때 정말 많은 도움이 되는 툴이다. 꼭 다운받아 놓자 플래그 값 : tjctf{0dd5_4nd_3v3n5}