일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- LifterLMS
- reversing
- multimedia
- wargame.kr
- xcz
- CSV Injection
- Stored Cross-Site Scripting
- volvolatility
- 포렌식
- 취약점 진단
- QR코드
- zap 파일
- scapy
- 보고서
- steghide
- Wordpress
- zip 파일 구조
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- Python
- DOS
- Whitespace Programming
- CVE
- 네트워크
- Import/Export Wordpress Users
- 암호학
- strcmp 취약점
- union sql injection
- 스테가노그래피
- forensic
- ctf-d
- Today
- Total
목록multimedia (36)
광팔이 보안이야기

color.png 파일을 다운로드하여 보자 붉은색 픽셀과 검은색 픽셀로 구성된 이미지 파일을 받았다...(확대해서 보면 딱딱 끊어져서 픽셀 단위다) 가로 7픽셀에 세로 200픽셀이다. 색이 두 개라는 게 힌트인 것 같은데.... 느낌으로는 색이 두 가지니까 컴퓨터 전공자로서 0과 1이 생각이 났다. 그럼 바이너리 코드 즉 이진 코드로 바꿔서 풀면 뭔가 보이지 않을까 생각했다. 파이썬을 열고 pillow를 사용하자. 오랜만에 pillow 사용해서 이미지 코딩하려 하니 감을 못 잡겠다... 어쩔 수 없이 write up을 봤다. from PIL import Image img = Image.open("color.png") data = img.load() red = (255, 0, 0) text = "" bin..

image1.jpg 다운로드하여 보자 이미지 파일을 열 오보면 오류가 뜬다. 일단 HXD로 열어보자 바로 WAVEfmt가 보였다. 일단 jpg 파일이 아니다. 확장자를 변경해야겠다. RIFF(52 49 46 46) / WAVEfmt(57 41 56 45 66 6d 74 20) 시그니처 값을 찾아보니 음악 재생 파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 진짜 너무 좋은 사이트 처음 보는 거 다 있어 확장자 변경 후 image1.wav을 재생하니 일단 소리가 들린다 하지만, 이상한 소리가 들렸다. 저번에 어떤 CTF 대회인지 기억은 안 나는데 ..

moon.png 파일을 다운로드하여 보자 달 사진이 보인다... 일단 HXD를 사용해보자 텍스트에 flag 겁색 결과 flag.txt가 보인다. 자세히 보면 PK가 보인다. 시그니처 값이 PK(50 4B 03 04)는 zip 압축파일이다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com 시그니처 값 볼때 자주 이용하는 사이트 이제 따로 잘라서 zip 파일을 생성해주자. 생성 후 압축 파일을 해제 결과 flag.txt 파일이 담겨있었다. 플래그 값 : sun{0kay_it_is_a_m00n} 다른 wirte up을 보면 리눅스에서 binwalk로 flag.t..

butterfly.png를 다운로드하여 보자 일단 가볍게 HXD로 열어봤다. 의심가는게 없었다. 다음 자연스럽게 StegSolve로 열어보았다. red palne 0으로 했더니 플래그 값을 쉽게 얻을 수 있었다. 플래그 값 : sun{RE4DY_THE_4CID_M4GNET!} 다른 사람 wirte up을 보는데 이런 문제들을 풀기 위해서 먼저 히스토그램을 알아야 한다. 문제를 풀기 위해서는 히스토그램 평준화 기능을 알아야 한다.(분포를 고르게 만들어주어 식별하기 용이하게 해 준다.) *히스토그램 : 이미지 명암의 분포를 의미한다.(디지털 이론) 나중에 따로 히스토그램 디지털 이론을 찾아보고 정리해서 글 써야겠다.

hidden.png 파일을 받아보자 일단 자연스럽게 HXD툴을 사용해 열어보았다. 의심스러운 점을 찾을 수 없었다. 문제에 빨간색이 이상해보인다 해서 Stegsolve 툴을 이용하여 Red plane을 0으로 설정하니 플래그를 얻을 수 있었다. 여기서 사용한 StegSolve 툴은 CTF에서 포렌식 문제를 풀이할 때 정말 많은 도움이 되는 툴이다. 꼭 다운받아 놓자 플래그 값 : tjctf{0dd5_4nd_3v3n5}

just_open_it.jpg를 다운로드하여 열 오보자 깨진(?) 듯한 jpg 파일을 얻을 수 있었다. HXD 툴을 이용하여 일단 한번 봤다. 대충 봐서 아무것도 보이지 않았다. Stegsolve를 이용해 아무것도 발견하지 못했다. 시간을 많이 투자하고... 문제를 다시 봤다. KEY Format : ABCTF{(key)}을 보고 혹시나 하는 마음에 HXD에 ABCTF를 검색해보았다. ㅠㅠㅠㅠㅠ 정말 간단한 문제였다. 플래그 값 : ABCTF{forensics_1_tooo_easy?}