write-up(forensic)/ctf-d
[ctf-d] 저희는 이 문서를 찾았습니다. write-up
windows 11 환경에서 풀이를 진행하였습니다. HxD로 열어보니 중간 부분에서 플래그를 찾을 수 있습니다. 다른 방법으로 HxD로 문제 파일을 보면 시그니처 헤더 부분이 zip파일과도 동일합니다. zip으로 확장자를 바꾼 뒤 압축을 풀어주게 되면 flag.txt 파일이 나오게 되는데 해당 파일을 열면 마찬가지로 플래그를 볼 수 있습니다. 레퍼런스 http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com
[ctf-d] 내 친구 Mich는 이 멋진 튤립… write-up
windows 11 환경에서 풀이를 진행하였습니다. forensically 툴을 활용해서 문제를 풀 수 있습니다. https://29a.ch/photo-forensics/ Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이렇게 Principal Component Analysis에 설정해주면 좌상단에 플래그가 나옵니다.
[ctf-d] 저는 이 파일이 내 친구와… write-up
ubuntu 22.04, windows 11 환경에서 풀이를 진행하였습니다. 바이너리의 파일 유형을 알아주기 위해 리눅스에서 file 명령어를 사용합니다. $ file secret secret: Zip archive data, at least v2.0 to extract, compression method=deflate zip 파일임을 확인했습니다. 확장자를 바꿔준 뒤 압축을 풀어주면 png 파일이 나옵니다. 해당 파일은 열리지 않는데 HxD로 열어보면 시그니처 헤더 앞부분이 없는 것을 확인할 수 있습니다. 없는 부분을 채워준 뒤 다시 열어보면 정상적으로 열리면서 플래그를 확인할 수 있습니다.
[ctf-d] 천 마디 말보다 사진 한 장… write-up
ubuntu 22.04 환경에서 풀이를 진행하였습니다. 압축 파일을 풀어보면 1000개의 파일이 나옵니다. 이 중에서 JPEG 파일을 찾아줘야 하는 문제입니다. 리눅스를 활용해서 풀 수 있습니다. file, awk, uniq 명령어를 사용해서 JPEG 파일을 찾아줍니다. 먼저 file 명령어를 사용하게 되면 2번째 필드에 파일 유형이 나오게 됩니다. $ file ./0D3YWtDa68xjY3Oz ./0D3YWtDa68xjY3Oz: ASCII text, with very long lines (3376) awk를 사용해서 2번째 필드의 값만 뽑아낼 수 있습니다. $ file ./0D3YWtDa68xjY3Oz | awk '{print $2}' ASCII file 명령어의 인자로 * 문자를 사용해 폴더 내 전체..
[ctf-d] Wota write-up
windows 11 환경에서 풀이를 진행하였습니다. 압축을 해제하면 사진 파일과 압축 파일이 나옵니다. exiftool을 활용하면 XP Comment에 16진수 데이터가 등장합니다. HxD에서 해당 데이터의 디코딩된 값을 확인해줍니다. 해당 문자열은 base64 문자열입니다. 여러 번 디코딩해주면 zip파일의 키 값을 얻을 수 있습니다. JkT48-K1n4L 압축을 해제하면 바이너리 파일이 나옵니다. 해당 파일을 HxD로 열어주면 플래그를 얻을 수 있습니다.