write-up(forensic)
![[ctf-d] 내 친구 Mich는 이 멋진 튤립… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FboFFNi%2FbtrYDeE7SVM%2FaFpnjwGMtK7ut7rOMKDv50%2Fimg.png)
[ctf-d] 내 친구 Mich는 이 멋진 튤립… write-up
windows 11 환경에서 풀이를 진행하였습니다. forensically 툴을 활용해서 문제를 풀 수 있습니다. https://29a.ch/photo-forensics/ Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. 29a.ch 이렇게 Principal Component Analysis에 설정해주면 좌상단에 플래그가 나옵니다.
![[ctf-d] 저는 이 파일이 내 친구와… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2F4kRDO%2FbtrYzawODTv%2FAKxXrUnUIJwOus21Ijxi3k%2Fimg.png)
[ctf-d] 저는 이 파일이 내 친구와… write-up
ubuntu 22.04, windows 11 환경에서 풀이를 진행하였습니다. 바이너리의 파일 유형을 알아주기 위해 리눅스에서 file 명령어를 사용합니다. $ file secret secret: Zip archive data, at least v2.0 to extract, compression method=deflate zip 파일임을 확인했습니다. 확장자를 바꿔준 뒤 압축을 풀어주면 png 파일이 나옵니다. 해당 파일은 열리지 않는데 HxD로 열어보면 시그니처 헤더 앞부분이 없는 것을 확인할 수 있습니다. 없는 부분을 채워준 뒤 다시 열어보면 정상적으로 열리면서 플래그를 확인할 수 있습니다.
![[ctf-d] 천 마디 말보다 사진 한 장… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbM5Ucx%2FbtrYvmRVR6c%2FY8kuVYPQRAuXq6WBG0uPE1%2Fimg.png)
[ctf-d] 천 마디 말보다 사진 한 장… write-up
ubuntu 22.04 환경에서 풀이를 진행하였습니다. 압축 파일을 풀어보면 1000개의 파일이 나옵니다. 이 중에서 JPEG 파일을 찾아줘야 하는 문제입니다. 리눅스를 활용해서 풀 수 있습니다. file, awk, uniq 명령어를 사용해서 JPEG 파일을 찾아줍니다. 먼저 file 명령어를 사용하게 되면 2번째 필드에 파일 유형이 나오게 됩니다. $ file ./0D3YWtDa68xjY3Oz ./0D3YWtDa68xjY3Oz: ASCII text, with very long lines (3376) awk를 사용해서 2번째 필드의 값만 뽑아낼 수 있습니다. $ file ./0D3YWtDa68xjY3Oz | awk '{print $2}' ASCII file 명령어의 인자로 * 문자를 사용해 폴더 내 전체..
![[ctf-d] Wota write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fcth2VP%2FbtrYrTu3QDI%2FDjzZoPWsLkkLpA0ozkZGx1%2Fimg.png)
[ctf-d] Wota write-up
windows 11 환경에서 풀이를 진행하였습니다. 압축을 해제하면 사진 파일과 압축 파일이 나옵니다. exiftool을 활용하면 XP Comment에 16진수 데이터가 등장합니다. HxD에서 해당 데이터의 디코딩된 값을 확인해줍니다. 해당 문자열은 base64 문자열입니다. 여러 번 디코딩해주면 zip파일의 키 값을 얻을 수 있습니다. JkT48-K1n4L 압축을 해제하면 바이너리 파일이 나옵니다. 해당 파일을 HxD로 열어주면 플래그를 얻을 수 있습니다.
![[ctf-d] 호레이쇼가 플래그를 보며… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FO79fh%2FbtrYkEFX4Pv%2FmgRskwRt9Ueu5ucPyj4hj1%2Fimg.png)
[ctf-d] 호레이쇼가 플래그를 보며… write-up
windows 11 환경에서 풀이를 진행하였습니다. HxD에서 검색해보면 jpg 헤더가 여러 개 있는 것을 확인할 수 있습니다. 이제 위에서부터 헤더를 하나씩 삭제해줍니다. 첫 번째 헤더를 삭제하면 아래와 같이 사진이 변합니다. 두 번째 헤더를 날리니 좌우 반전된 문자열이 등장했습니다. 이걸 뒤집어주면 플래그를 얻을 수 있습니다.