write-up(forensic)
![[ctf-d] black-hole write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FbyLWu9%2FbtrZjJFeQw5%2FAAAAAAAAAAAAAAAAAAAAAHotV6OA7QFmIWC8PJRkrHLNQeT6dKurXv0khgMOCmp1%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1761922799%26allow_ip%3D%26allow_referer%3D%26signature%3DRg%252F2RK%252FAsjjzCDg%252FdN4rhq2gj7E%253D)
[ctf-d] black-hole write-up
windows 11 환경에서 풀이를 진행하였습니다. base64 형식으로 인코딩되어 있다고 하므로 플래그 포맷인 BITCTF를 base64로 인코딩하면 다음과 같습니다. 해당 값을 찾아주면 다음과 같은 텍스트를 찾을 수 있습니다. 해당 값을 디코딩해주면 플래그를 얻을 수 있습니다.
![[ctf-d] broken write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FutApq%2FbtrZa4XysWO%2FAAAAAAAAAAAAAAAAAAAAAGIndRXKu9Me3I-O-OCJjAC31SCwmh83MWaD_cYRMkmi%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1761922799%26allow_ip%3D%26allow_referer%3D%26signature%3DvY8zUwOjiyZoQC5P17H8Y2RjLuc%253D)
[ctf-d] broken write-up
windows 11 환경에서 풀이를 진행하였습니다. 일반적인 QR코드와는 모양이 다른데 색이 반전되어 있습니다. 그림판에서 전체 영역에 대한 색반전을 해줍니다. 비어 있는 부분을 채워줘야 합니다. 좌상단에 있는 사각형 2개를 복사해 빈 영역에 추가해줍니다. 대충 이런식으로 나옵니다. 이걸 카메라로 인식해주면 플래그 값을 읽을 수 있습니다. 레퍼런스 https://ssol2-jjanghacker.tistory.com/entry/CTF-D-broken
![[ctf-d] Find Key(Image) write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FTpi7w%2FbtrZdeSltJw%2FAAAAAAAAAAAAAAAAAAAAABrg4GVEwgJHx2g3ylaFbzHagOBEAk6jGxXtg5aKhNlS%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1761922799%26allow_ip%3D%26allow_referer%3D%26signature%3DZnUpTS%252BIy15VkgNEvXlcaEXxicQ%253D)
[ctf-d] Find Key(Image) write-up
windows 11 환경에서 풀이를 진행하였습니다. 사진을 보면 뒷 배경이 반복되는 무늬로 이루어져 있습니다. 흰색을 0 검은색을 1로 보면 각 행은 아래와 같습니다. 01010011 00110100 01001110 01000011 01001000 00110000 해당 값을 아스키로 바꿔주면 아래와 같습니다. S4NCH0 해당 값을 md5로 바꿔주면 플래그가 됩니다.
![[ctf-d] d4rth는 더러운 방법을... write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FzDxL8%2FbtrYGuQFpeR%2FAAAAAAAAAAAAAAAAAAAAANG0V7ceQXh4bnH5_MNR4dxMToYzG4BQ--MkT4k1ZEK9%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1761922799%26allow_ip%3D%26allow_referer%3D%26signature%3DTe97Fi8buAyfA0bfG8dub4a%252B6G4%253D)
[ctf-d] d4rth는 더러운 방법을... write-up
windows 11 환경에서 풀이를 진행하였습니다. diffimg 툴로 이미지를 비교해주면 이렇게 다른 부분이 등장합니다. 파이썬으로 코드를 짜서 다른 부분을 바이트화 한 뒤 아스키로 변환합니다. from PIL import Image img1 = Image.open('original.png') img2 = Image.open('encrypted.png') flag = '' for x in range(49): byte = '' for y in range(7): if img1.getpixel((x,y)) != img2.getpixel((x,y)): byte += '1' else: byte += '0' flag += chr(int(byte,2)) print(flag) The flag is SHA256{d1f..