write-up(forensic)

    [ctf-d] black-hole write-up

    [ctf-d] black-hole write-up

    windows 11 환경에서 풀이를 진행하였습니다. base64 형식으로 인코딩되어 있다고 하므로 플래그 포맷인 BITCTF를 base64로 인코딩하면 다음과 같습니다. 해당 값을 찾아주면 다음과 같은 텍스트를 찾을 수 있습니다. 해당 값을 디코딩해주면 플래그를 얻을 수 있습니다.

    [ctf-d] broken write-up

    [ctf-d] broken write-up

    windows 11 환경에서 풀이를 진행하였습니다. 일반적인 QR코드와는 모양이 다른데 색이 반전되어 있습니다. 그림판에서 전체 영역에 대한 색반전을 해줍니다. 비어 있는 부분을 채워줘야 합니다. 좌상단에 있는 사각형 2개를 복사해 빈 영역에 추가해줍니다. 대충 이런식으로 나옵니다. 이걸 카메라로 인식해주면 플래그 값을 읽을 수 있습니다. 레퍼런스 https://ssol2-jjanghacker.tistory.com/entry/CTF-D-broken

    [Dreamhack] Basic_Forensics_1 write-up

    보호되어 있는 글입니다.

    [ctf-d] Find Key(Image) write-up

    [ctf-d] Find Key(Image) write-up

    windows 11 환경에서 풀이를 진행하였습니다. 사진을 보면 뒷 배경이 반복되는 무늬로 이루어져 있습니다. 흰색을 0 검은색을 1로 보면 각 행은 아래와 같습니다. 01010011 00110100 01001110 01000011 01001000 00110000 해당 값을 아스키로 바꿔주면 아래와 같습니다. S4NCH0 해당 값을 md5로 바꿔주면 플래그가 됩니다.

    [ctf-d] d4rth는 더러운 방법을... write-up

    [ctf-d] d4rth는 더러운 방법을... write-up

    windows 11 환경에서 풀이를 진행하였습니다. diffimg 툴로 이미지를 비교해주면 이렇게 다른 부분이 등장합니다. 파이썬으로 코드를 짜서 다른 부분을 바이트화 한 뒤 아스키로 변환합니다. from PIL import Image img1 = Image.open('original.png') img2 = Image.open('encrypted.png') flag = '' for x in range(49): byte = '' for y in range(7): if img1.getpixel((x,y)) != img2.getpixel((x,y)): byte += '1' else: byte += '0' flag += chr(int(byte,2)) print(flag) The flag is SHA256{d1f..