write-up(forensic)/ctf-d

    [ctf-d] Find Key(moon) write-up

    [ctf-d] Find Key(moon) write-up

    ubuntu 22.04 환경에서 풀이를 진행하였습니다. 문제 파일은 아래 사진입니다. binwalk로 분석해보면 flag.txt가 존재함을 알 수 있습니다. $ binwalk ./moon.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 600 x 593, 8-bit/color RGB, non-interlaced 944 0x3B0 Zlib compressed data, best compression 411781 0x64885 Zip archive data, encrypted at least v1.0 to extract..

    [ctf-d] 플래그를 찾아라! write-up

    [ctf-d] 플래그를 찾아라! write-up

    windows 11 환경에서 풀이를 진행하였습니다. 문제파일을 다운받아 반디집으로 압축을 풀어준 뒤 Volatility3 툴을 사용합니다. IMAGEINFO vol.py -f “/path/to/file” windows.info 버전은 windows10 입니다 Is64Bit True IsPAE False primary 0 WindowsIntel32e memory_layer 1 Elf64Layer base_layer 2 FileLayer KdVersionBlock 0xf80185d1de80 Major/Minor 15.10240 MachineType 34404 KeNumberProcessors 1 SystemTime 2016-04-04 16:17:53 NtSystemRoot C:\Windows NtProduc..

    [ctf-d] Find Key(butterfly) write-up

    [ctf-d] Find Key(butterfly) write-up

    문제 사진이다. Forensically 툴을 사용하면 플래그를 볼 수 있다!

    [ctf-d] 우리는 이 파일에 플래그를... write-up

    [ctf-d] 우리는 이 파일에 플래그를... write-up

    문제에서 확장자가 적혀있지 않은 flag라는 파일이 주어집니다. 헤더 시그니처를 찾아보니 gz 파일로 판별되었습니다. 하지만 열리지 않았는데요.. 제 mac에 gz파일을 압축해제할 수 있는 프로그램이 없어서 오류가 난 걸로 추정됩니다. windows 가상머신으로 파일을 옮긴 뒤 압축을 풀어주고 hxd로 읽어들이자 플래그가 잘 나왔습니다. 끝!

    [ctf-d] 사진 속에서 빨간색이… write-up

    [ctf-d] 사진 속에서 빨간색이… write-up

    문제로 주어지는 jpg 파일입니다. hexfriend로 아무리 찾아봐도 문제가 없습니다. 푸신 분께 조언을 구하니 Stegsolve를 가지고 푸는 문제라고 합니다. (java로 짜여진 프로그램이라 크로스 플랫폼을 지원하는 것 같습니다) file에서 오픈해준 뒤 하단의 화살표를 클릭하다보면 플래그가 나옵니다 끝!