write-up(forensic)/ctf-d

    [ctf-d] 답을 찾고 제출해라! write-up

    [ctf-d] 답을 찾고 제출해라! write-up

    ubuntu 22.04 환경에서 풀이를 진행하였습니다. strings 명령어로 확인해줍니다. $ strings stego_50.jpg ... :W9K QIK@ RP!h usethisUT steghide.sourceforge.net/download.phpPK usethisUT Delta_Force\m/ steghide를 설치해준 뒤 이미지를 열어보려고 하면 비밀번호를 입력하라고 나옵니다. strings 명령 결과의 마지막 줄인 'Delta_Force\m/' 을 입력하면 파일이 나옵니다. $ steghide extract -sf stego_50.jpg Enter passphrase: wrote extracted data to "key_stego_1". cat으로 보면 플래그가 나옵니다. $ cat key_s..

    [ctf-d] 파일에서 이미지 파일을 찾아라! write-up

    [ctf-d] 파일에서 이미지 파일을 찾아라! write-up

    ubuntu 22.04, windows 11 환경에서 풀이를 진행하였습니다. 비어있는 문자들을 찾아주어야 합니다. 문제에서 숨겨져있다고 하니 리눅스의 binwalk로 숨겨진 파일들을 추출해줍니다. $ binwalk MrFusion.gif -D '.*' DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 GIF image data, version "89a", 1280 x 720 6943 0x1B1F PNG image, 1280 x 720, 8-bit colormap, interlaced 7194 0x1C1A Zlib compressed data, ..

    [ctf-d] black-hole write-up

    [ctf-d] black-hole write-up

    windows 11 환경에서 풀이를 진행하였습니다. base64 형식으로 인코딩되어 있다고 하므로 플래그 포맷인 BITCTF를 base64로 인코딩하면 다음과 같습니다. 해당 값을 찾아주면 다음과 같은 텍스트를 찾을 수 있습니다. 해당 값을 디코딩해주면 플래그를 얻을 수 있습니다.

    [ctf-d] broken write-up

    [ctf-d] broken write-up

    windows 11 환경에서 풀이를 진행하였습니다. 일반적인 QR코드와는 모양이 다른데 색이 반전되어 있습니다. 그림판에서 전체 영역에 대한 색반전을 해줍니다. 비어 있는 부분을 채워줘야 합니다. 좌상단에 있는 사각형 2개를 복사해 빈 영역에 추가해줍니다. 대충 이런식으로 나옵니다. 이걸 카메라로 인식해주면 플래그 값을 읽을 수 있습니다. 레퍼런스 https://ssol2-jjanghacker.tistory.com/entry/CTF-D-broken

    [ctf-d] Find Key(Image) write-up

    [ctf-d] Find Key(Image) write-up

    windows 11 환경에서 풀이를 진행하였습니다. 사진을 보면 뒷 배경이 반복되는 무늬로 이루어져 있습니다. 흰색을 0 검은색을 1로 보면 각 행은 아래와 같습니다. 01010011 00110100 01001110 01000011 01001000 00110000 해당 값을 아스키로 바꿔주면 아래와 같습니다. S4NCH0 해당 값을 md5로 바꿔주면 플래그가 됩니다.