write-up(forensic)/ctf-d

    [ctf-d] Hash write-up

    [ctf-d] Hash write-up

    windows 11 환경에서 풀이를 진행하였습니다. 압축을 풀어주면 이미지 파일과 새로운 압축 파일이 나옵니다. 이미지 파일의 속성을 확인해보면 base64로 추정되는 문자가 나옵니다. 해당 문자를 base64 및 md5 디코딩해줍니다. j0k3r을 사용하면 압축 파일이 풀립니다. 텍스트 파일이 나오는데 해당 파일을 살펴보면 군데군데 대문자와 숫자가 섞여있습니다. 파이썬으로 대문자와 숫자들만 추출해볼 수 있습니다. text = ''' The joker adalah seorang Psiko-kriminal y4ng penuh dengan kekerasan.dalam kisah batman versi apapun, the Joker selalu 4da dan menyebabKan berbagai macam ..

    [ctf-d] 모두 비밀번호를 txt파일… write-up

    [ctf-d] 모두 비밀번호를 txt파일… write-up

    ubuntu 22.04 환경에서 풀이를 진행하였습니다. 해당 파일을 열어보면 16진수 문자열들이 있는데 \'을 제거해 줍니다. 해당 파일을 HxD로 저장해준 뒤 리눅스에서 binwalk로 확인해주면 flag.txt 파일이 숨겨져 있음을 알 수 있습니다. $ binwalk file DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 1 0x1 PNG image, 239 x 391, 8-bit/color RGBA, non-interlaced 86 0x56 Zlib compressed data, best compression 2774 0xAD6 Zlib comp..

    [ctf-d] DOS 모드에서는… write-up

    [ctf-d] DOS 모드에서는… write-up

    ubuntu 22.04 환경에서 풀이를 진행하였습니다. binwalk로 확인해주면 PE 파일이 있음을 알 수 있습니다. $ binwalk stegano2.jpeg DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 JPEG image data, JFIF standard 1.01 37079 0x90D7 Microsoft executable, portable (PE) foremost로 PE 파일을 추출합니다. $ foremost stegano2.jpeg Processing: stegano2.jpeg |*| 실행시켜주면 플래그가 나옵니다.

    [ctf-d] 그림을 보아라 write-up

    [ctf-d] 그림을 보아라 write-up

    windows 11 환경에서 풀이를 진행하였습니다. 사진에 적힌 링크로 가줍니다. Thumbs.db viewer를 통해 해당 파일의 내용을 확인해줍니다. https://thumbsdb.herokuapp.com/ Thumbs DB Viewer (Thumbs.db) This online viewer enables you to view and extract thumbnail images that are stored inside the Thumbs.db files commonly found on many Windows. This online tool supports Thumbs.db, ehthumbs.db, ehthumbs_vista.db, Image.db database files found on Window..

    [ctf-d] 우리는 바탕화면 캡처 본을 얻었다. write-up

    [ctf-d] 우리는 바탕화면 캡처 본을 얻었다. write-up

    windows 11 환경에서 풀이를 진행하였습니다. 그림판에서 사진에 채우기 도구를 사용하면 플래그가 나옵니다.