write-up(forensic)

    [ctf-d] 이 그림에는 뭔가 좀 수상한... write-up

    [ctf-d] 이 그림에는 뭔가 좀 수상한... write-up

    ubuntu 22.04 환경에서 풀이를 진행하였습니다. 해당 파일은 일반적인 PNG 파일이며 메타데이터에도 플래그에 관한 정보는 없습니다. 하지만 파일 크기가 큰 점으로 미루어 보았을 때 내부에 다른 파일의 존재를 의심해 볼 수 있습니다. 이럴 때 binwalk 명령어를 사용할 수 있습니다. $ binwalk PurpleThing.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 3200 x 2953, 8-bit/color RGBA, non-interlaced 85 0x55 Zlib compressed data, be..

    [ctf-d] 거래 조건 알고 있잖아요? write-up

    [ctf-d] 거래 조건 알고 있잖아요? write-up

    windows 11 환경에서 풀이를 진행하였습니다. 파일이 열리지 않습니다. HxD로 확인해보니 시그니처 헤더 부분이 망가져 있습니다. jpg의 시그니처 FF D8로 바꿔줍니다. 이제 파일을 열 수 있고 플래그가 보입니다.

    [ctf-d] 조수의 차이만큼 하얗습니다! :D write-up

    [ctf-d] 조수의 차이만큼 하얗습니다! :D write-up

    windows 11 환경에서 풀이를 진행하였습니다. forensically 툴을 활용해서 문제를 풀 수 있습니다. https://29a.ch/photo-forensics/ Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이렇게 Principal Component Analysis에 설정해주면 플래그가 나옵니다.

    [ctf-d] 저는 당신의 생각을 알고 있습니다. write-up

    [ctf-d] 저는 당신의 생각을 알고 있습니다. write-up

    windows 11 환경에서 풀이를 진행하였습니다. exiftool로 파일을 확인해주면 User Comment 속성의 값에 플래그가 있습니다. > exiftool .\logo.jpg ... Components Configuration : Y, Cb, Cr, - User Comment : now_youre_thinking_with_exif Flashpix Version : 0100 Lens Make : The flag you're looking for is in another property... Quality : 60% ... 리눅스에서 strings 명령을 통해서도 해결할 수 있습니다. $ strings logo.jpg Exif IceCTF 2015 0230 01003 ASCII now_youre_th..

    [ctf-d] 저희는 이 문서를 찾았습니다. write-up

    [ctf-d] 저희는 이 문서를 찾았습니다. write-up

    windows 11 환경에서 풀이를 진행하였습니다. HxD로 열어보니 중간 부분에서 플래그를 찾을 수 있습니다. 다른 방법으로 HxD로 문제 파일을 보면 시그니처 헤더 부분이 zip파일과도 동일합니다. zip으로 확장자를 바꾼 뒤 압축을 풀어주게 되면 flag.txt 파일이 나오게 되는데 해당 파일을 열면 마찬가지로 플래그를 볼 수 있습니다. 레퍼런스 http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com