write-up(forensic)
![[ctf-d] 원래 의미가 없는 것들도… write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdgPmPC%2FbtrYiU9z64o%2FPN4Yd2hQDuM6l0vz9JQgL0%2Fimg.png)
[ctf-d] 원래 의미가 없는 것들도… write-up
windows 11 환경에서 풀이를 진행하였습니다. 문제 파일을 확인해보면 스팸 문자가 적힌 텍스트 파일입니다. Dear Professional ; Especially for you - this cutting-edge intelligence ! If you no longer wish to receive our publications simply reply with a Subject: of "REMOVE" and you will immediately be removed from our club . This mail is being sent in compliance with Senate bill 2216 ; Title 9 ; Section 304 ! This is not a get rich scheme ! ..
![[ctf-d] splitted write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcOcifG%2FbtrXV0PEklC%2FMkcbSVWIxTET3QtGQUJnz1%2Fimg.png)
[ctf-d] splitted write-up
windows 11 환경에서 풀이를 진행하였습니다. 압축을 풀어주면 pcap 파일이 나옵니다. 이를 NetworkMiner 툴로 열어주면 다음과 같이 파일의 흔적을 찾아볼 수 있습니다. 파일 탐색기를 열어보면 파일들이 저장되어 있습니다. 언인텐 풀이인 것 같긴한데 하나씩 열어보다보면 flag[8].zip 파일의 압축이 풀리면서 psd 파일이 나오게 됩니다. 이 파일을 GIMP 툴로 열어주면 2번째 레이어에 플래그가 적혀 있습니다. 다음으로 책에 나와있는 풀이를 실습해보면 일단 와이어샤크로 파일을 열어줍니다. http로 필터링을 걸어준 뒤 info를 기준으로 정렬해주면 아래와 같이 나옵니다. 상태코드 206으로 쪼개서 보내는 패킷들을 자세히 살펴보면 콘텐츠범위를 볼 수 있습니다. 하나씩 보면서 0~3744..
![[ctf-d] Graphics Interchange Format write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FFpe0s%2FbtrX0Kq9cGx%2F4RsXgyZ8s8tqK8zU11SOkK%2Fimg.png)
[ctf-d] Graphics Interchange Format write-up
ubuntu 22.04 환경에서 풀이를 진행하였습니다. 우분투에서 strings 명령을 사용해서 출력해보면 $ strings ./the_nod.gif ... *zu* I*@O r7 \@ 4EjhB f5q! rM@sd w-1flagisgandalfthebest c1J@o .ucpej@ na q z28- '7@Q ... 플래그는 gandalfthebest라고 적혀 있는 걸 확인할 수 있습니다.
![[ctf-d] basics write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbjOVyZ%2FbtrX0LQ4Tvv%2Fs9Q61plwm9dm5pfQjfzmfK%2Fimg.png)
[ctf-d] basics write-up
windows 11 환경에서 풀이를 진행하였습니다. 파일 이름이 steg이므로 stegsovle 툴을 사용해줍니다. http://www.caesum.com/handbook/Stegsolve.jar 파일을 열어주고 하단의 방향키를 누르다보면 플래그를 찾을 수 있습니다.
![[ctf-d] 이 파일에서 플래그를 찾아라! write-up](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbhADlM%2FbtrXUWGLZN4%2Fkrnq7jqo9WcnZa6b6mSMxk%2Fimg.png)
[ctf-d] 이 파일에서 플래그를 찾아라! write-up
windows 11 환경에서 풀이를 진행하였습니다. 압축을 풀면 약 10MB 크기의 이미지 파일이 나옵니다. 책에선 문제 이름인 sunrise인 것을 토대로 사진 밑에 무언가 있을 것으로 예상하고 이미지 크기를 조절하는 방식으로 문제를 풀이합니다. png의 헤더를 살펴보면 시그니처 뒤에 여러 청크 딸려나오는 구조입니다. 이 중 첫 번째 청크인 IHDR에 이미지의 가로, 세로 크기가 있습니다. 가로는 오프셋 0x10~0X13, 세로는 오프셋 0X14~0X17에 저장되어 있습니다. HxD로 열어보면 가로는 0xBD0(3,024), 세로는 0xFC0(4,032) 입니다. 가로 크기를 조절하면 이미지를 열 수 없습니다. 세로 크기를 조절하면 이미지가 열리는데 세로 크기를 0x10C0(4,288)로 늘려준 뒤 이..