write-up(forensic)/ctf-d
[ctf-d] 오른쪽 위의 표지판을 읽을 수... write-up
windows 11 환경에서 풀이를 진행하였습니다. 사진을 열자 흐릿해서 알아볼 수 없습니다. 깃허브에 공개된 smart-deblur 툴을 사용할 수 있습니다. radius를 20으로 주고 smooth를 1로 설정하자 표지판을 읽을 수 있게 됩니다. 오른쪽 표지판을 읽어보면 플래그는 Coxsackie 임을 확인 수 있습니다.
[ctf-d] 이 그림에는 뭔가 좀 수상한... write-up
ubuntu 22.04 환경에서 풀이를 진행하였습니다. 해당 파일은 일반적인 PNG 파일이며 메타데이터에도 플래그에 관한 정보는 없습니다. 하지만 파일 크기가 큰 점으로 미루어 보았을 때 내부에 다른 파일의 존재를 의심해 볼 수 있습니다. 이럴 때 binwalk 명령어를 사용할 수 있습니다. $ binwalk PurpleThing.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 3200 x 2953, 8-bit/color RGBA, non-interlaced 85 0x55 Zlib compressed data, be..
[ctf-d] 거래 조건 알고 있잖아요? write-up
windows 11 환경에서 풀이를 진행하였습니다. 파일이 열리지 않습니다. HxD로 확인해보니 시그니처 헤더 부분이 망가져 있습니다. jpg의 시그니처 FF D8로 바꿔줍니다. 이제 파일을 열 수 있고 플래그가 보입니다.
[ctf-d] 조수의 차이만큼 하얗습니다! :D write-up
windows 11 환경에서 풀이를 진행하였습니다. forensically 툴을 활용해서 문제를 풀 수 있습니다. https://29a.ch/photo-forensics/ Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이렇게 Principal Component Analysis에 설정해주면 플래그가 나옵니다.
[ctf-d] 저는 당신의 생각을 알고 있습니다. write-up
windows 11 환경에서 풀이를 진행하였습니다. exiftool로 파일을 확인해주면 User Comment 속성의 값에 플래그가 있습니다. > exiftool .\logo.jpg ... Components Configuration : Y, Cb, Cr, - User Comment : now_youre_thinking_with_exif Flashpix Version : 0100 Lens Make : The flag you're looking for is in another property... Quality : 60% ... 리눅스에서 strings 명령을 통해서도 해결할 수 있습니다. $ strings logo.jpg Exif IceCTF 2015 0230 01003 ASCII now_youre_th..