일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- multimedia
- steghide
- QR코드
- zip 파일 구조
- CSV Injection
- Import/Export Wordpress Users
- forensic
- strcmp 취약점
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 암호학
- Wordpress
- 포렌식
- Whitespace Programming
- xcz
- wargame.kr
- volvolatility
- Stored Cross-Site Scripting
- Python
- scapy
- 보고서
- CVE
- 네트워크
- DOS
- union sql injection
- LifterLMS
- ctf-d
- zap 파일
- reversing
- 스테가노그래피
- 취약점 진단
- Today
- Total
목록multimedia (36)
광팔이 보안이야기

파일을 다운로드하면 Forensic-3.zip 압축 파일을 얻을 수 있으며, 압축을 풀면 pL4n3t.mp3 음악 파일 하나를 얻을 수 있다. mp3파일을 재생하면 재생이 안된다. 일단 HeD로 열어보자. 텍스트 형식이 hex 값처럼 보인다. 텍스트 형식을 hex 값에 넣으면 문자열이 보인다. ==으로 봐서는 base64 암호화인 듯하다. 디코딩을 두 번 하면 이런 결과가 나온다. www.base64decode.org/ Base64 Decode and Encode - Online Decode from Base64 format or encode into it with various advanced options. Our site has an easy to use online tool to convert y..

파일을 다운로드하면 test.rtf 파일을 얻을 수 있다. 파일을 열면\'00\' 같은 hex 값으로 이루어져 있다. 좀 다듬어 줘야겠다. 제거\'을 제거하는 코드는 간단하니 생략하겠다. hex 값을 길게 얻을 수 있다. 89 50 4E 47 0D 0A로 시작하는 걸 봐서 png 파일임을 알 수 있다. footer을 안 보고 그냥 했더니... 이미지에 오류가 뜬다. footer을 기준으로 이미지 파일을 하나를 만들 수 있고, 바로 뒤에 50 4B 03 04로 시작하는 zip 압축 파일을 하나 만들 수 있다. hex 값들에는 파일이 총 두 개 들어있었다. png 파일의 이미지이다. 딱히 플래그에 의미는 없어 보인다. zip 압축 파일을 풀면 flag.txt 파일이 있다. 플래그를 얻을 수 있다. 플래그 값..

파일을 다운로드하면 stegano2.jpeg 이미지 파일을 얻을 수 있다. HEX를 봐도 의미가 없다고는 하지만 왠지 HEX 값을 보고 싶다. jpeg 파일의 footer 부분이 여기서 끝난다. 아마 뒤에 부분이 무엇인가 있을 듯하다. 뒤 부분의 시그니처 값을 찾아보니 zap 파일의 확장자를 가지는 시그니처이다. zap에 대해 찾아보니. exe 파일을 배포할 때, 그에 대응하는. zap 파일을 만들어서 배포하는 것 . zap파일은 사용자에게 응용 프로그램을 게시할 수 있게 해주는 텍스트 파일이며, Active Directory 환경에서 그룹 정책을 통해 설치됩니다. 이제 4D 5A 90부터 시작으로 마지막까지 hex 값을 뜬다. 처음에 확장자를 zap으로 했다가 조금 뭐가 보이긴 하지만 텍스트 형식의 파..

파일을 다운로드하면 eng.png 이미지 파일을 얻을 수 있다. 이미지에서 어떤 걸 얻을 수 있을까 하다 위에 보니 http://goo.gl/2Tig1v 사이트가 있었다. 일단 들어가 보자. 들어가 보니 archive.zip 압축 파일 하나를 다운로드할 수 있었다. 압축을 풀면 png 파일 6개를 얻을 수 있으며, Thumbs.db 파일은 압축을 풀면 파일이 깨져서 그런지 얻을 수가 없었다. Thumbs.db 파일이 깨져서 그런 줄 알았는데 Thumbs.db파일이 윈도우에서 이미지 파일 미리 보기 기능이 켜져 있으면 자동으로 생성되는 파일이라고 한다. Thumbs.db을 얻으면 뭔가를 해결할 수 있을 것 같다. FTK imager를 이용해 Thumbs.db를 복구했다.(간단하니 생략) 이제 Thumbs...

파일을 다운로드하면 desktop_capture.png 이미지 하나를 얻을 수 있다. 캡처 화면이다. 이미지를 잘 보면 hex 값이 보이는 툴 하나와 웹페이지 그림판에 hex 값을 담고 있다. 사이트를 들어가보면 될 것 같았지만 사이트를 찾을 수가 없었다... 웹페이지에는 어린 학생들이 답을 찾을 수 있다고 한다.(이게 힌트인듯하다.) 이제 그림판에 집중을 해봤다. 어린 학생들이 답을 찾을 수 있는 걸 봐서 낙서인 듯하다. 그림판에 png 파일을 넣고 hex 툴에 검정으로 칠했더니 플래그를 얻을 수 있다. 플래그 값 : SECCON{the_hidden_message_ever}

파일을 다운로드하면 stego_50.jpg 이미지 하나를 얻을 수 있다. HxD로 살펴보면 사이트 하나를 얻을 수 있다. http://steghide.sourceforge.net/download.php Steghide - Download steghide.sourceforge.net steghide 툴의 사이트이다. 툴을 다운로드하고 키를 입력하라고 한다. 키는 Delta_Force\m/ 이다. HxD로 잘 보면 보인다. 명령어를 치면 파일 하나를 받을 수 있다. 파일에 플래그가 들어있다. 플래그 값 : PrAgyaNCTF_sTeg1_key