write-up(forensic)/ctf-d
![[ctf-d] Find Key(moon) write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbC88zI%2FbtrXX9RUQSW%2FAAAAAAAAAAAAAAAAAAAAANQUQ6vnPqU0iGwXUNTc6RMXtBfM63NXm2_SowMs9CXZ%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DwetgsvIPiruvnVW67didwVU4XjQ%253D)
[ctf-d] Find Key(moon) write-up
ubuntu 22.04 환경에서 풀이를 진행하였습니다. 문제 파일은 아래 사진입니다. binwalk로 분석해보면 flag.txt가 존재함을 알 수 있습니다. $ binwalk ./moon.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 600 x 593, 8-bit/color RGB, non-interlaced 944 0x3B0 Zlib compressed data, best compression 411781 0x64885 Zip archive data, encrypted at least v1.0 to extract..
![[ctf-d] 플래그를 찾아라! write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2F1HrmF%2FbtrXVRExWtn%2FAAAAAAAAAAAAAAAAAAAAAPFKj9pCRVtceKiL0-_NRVz7woD-oVClbggTndBKQ0pz%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DyWxmCSqSG4bDsTREJPio%252Fom0zqM%253D)
[ctf-d] 플래그를 찾아라! write-up
windows 11 환경에서 풀이를 진행하였습니다. 문제파일을 다운받아 반디집으로 압축을 풀어준 뒤 Volatility3 툴을 사용합니다. IMAGEINFO vol.py -f “/path/to/file” windows.info 버전은 windows10 입니다 Is64Bit True IsPAE False primary 0 WindowsIntel32e memory_layer 1 Elf64Layer base_layer 2 FileLayer KdVersionBlock 0xf80185d1de80 Major/Minor 15.10240 MachineType 34404 KeNumberProcessors 1 SystemTime 2016-04-04 16:17:53 NtSystemRoot C:\Windows NtProduc..
![[ctf-d] Find Key(butterfly) write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbeQaBZ%2FbtrUs3gAzIi%2FAAAAAAAAAAAAAAAAAAAAAPe8QjctsmcICzavFMvp2EKjmDEsu8AyypJtE0N-49FU%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3Dj9vCE0ssaU2QD%252BI2joew%252BthZlM8%253D)
[ctf-d] Find Key(butterfly) write-up
문제 사진이다. Forensically 툴을 사용하면 플래그를 볼 수 있다!
![[ctf-d] 우리는 이 파일에 플래그를... write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FZmF9g%2FbtrQkwu8arZ%2FAAAAAAAAAAAAAAAAAAAAAE97qY3p2Jmry7NNJpSHtpFDmsHaH-9nfBhANHgAIcPq%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DQyOQxYGxmAWGePSfVzUMY0tF8Dk%253D)
[ctf-d] 우리는 이 파일에 플래그를... write-up
문제에서 확장자가 적혀있지 않은 flag라는 파일이 주어집니다. 헤더 시그니처를 찾아보니 gz 파일로 판별되었습니다. 하지만 열리지 않았는데요.. 제 mac에 gz파일을 압축해제할 수 있는 프로그램이 없어서 오류가 난 걸로 추정됩니다. windows 가상머신으로 파일을 옮긴 뒤 압축을 풀어주고 hxd로 읽어들이자 플래그가 잘 나왔습니다. 끝!
![[ctf-d] 사진 속에서 빨간색이… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbbFcQD%2FbtrQj8fdqfx%2FAAAAAAAAAAAAAAAAAAAAAAMmynuI-BS2TAy-F2y6-cNdLbV6AOujOtGE7cLCI4LQ%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1756652399%26allow_ip%3D%26allow_referer%3D%26signature%3DwJI1XIwAVOfwevUs96TPRJhQIHc%253D)
[ctf-d] 사진 속에서 빨간색이… write-up
문제로 주어지는 jpg 파일입니다. hexfriend로 아무리 찾아봐도 문제가 없습니다. 푸신 분께 조언을 구하니 Stegsolve를 가지고 푸는 문제라고 합니다. (java로 짜여진 프로그램이라 크로스 플랫폼을 지원하는 것 같습니다) file에서 오픈해준 뒤 하단의 화살표를 클릭하다보면 플래그가 나옵니다 끝!