이번 포스트에서는 CTF-D의 내 친구는 이것이 특별한... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 이미지 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 문제 파일을 HxD라는 프로그램으로 실행해보니 아래와 같이 플래그처럼 보이는 문구가 있다. ### 실행 결과 : ### Flag : h1d1ng_in_4lm0st_pla1n_sigh7
이번 포스트에서는 CTF-D의 브리타니아의 원더랜드... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 이미지 파일의 메시지를 디코딩하여 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 문제 파일을 실행해보니 다음과 같이 빨간색과 검은색으로 이루어진다는 것을 알 수 있다. 파일의 속성을 확인해보니 다음과 같이 픽셀로 이루어진 것을 알 수 있다. 사진의 색이 두 가지로만 이루어진 것으로 보아 특정 데이터를 이진 코드로 변환해서 반영한 것일 수도 있다. 즉 예를 들면 검정색은 0, 빨간색은 1이라는 이진수를 뜻하는 것일 수도 있겠다는 것이다. 파이썬 코드를 이용해서 이진 코드를 추출하여 아스키코드로 변환해보겠다. ### 추출 코드 : from PIL import Im..
이번 포스트에서는 CTF-D의 Three Thieves Threw Trumpets Through Trees 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 이미지 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 문제 파일을 다운로드해서 확인해보니 정상적으로 열리지가 않는다. 따라서 HxD라는 프로그램을 통해서 열어보니 확장자가 wave, 즉 동영상 파일인 것을 알 수 있다. 확장자를 wav로 변경해서 실행해보니 이상한 잡음이 들린다. 여기서 라는 툴은 사용해서 동영상을 늘려보고 재실행해보니 뭔가가 들린다. 여기서 다시 영상을 좌우로 뒤집어서 들으니 어떠한 남자가 패스워드를 말하는 것을 들린다. ### 실행 결과 : ### Flag : abracadabra
이번 포스트에서는 CTF-D의 Find Key(moon) 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 이미지 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 String Extration기능을 통해 분석해보면 다음과 같이 맨 마지막 줄에 flag파일이 존재한 것을 알 수 있다. ### 실행 결과 : flag 파일이 존재한 것을 확인했으니 binwalk라는 툴을 이용해서 추출해보겠다. ### 명령문 : binwalk -e moon.png ### 실행 결과 : 추출한 파일들을 확인해보니 압축 파일이 하나 있는데, 이 안에 flag.tx..
이번 포스트에서는 CTF-D의 Find Key(butterfly) 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 이미지 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 Level Sweep 기능을 통해 분석해보면 다음과 같이 플래그가 보인다. ### 실행 결과 : ### Flag : sun{RE4DY_THE_4CID_M4GNET!}
이번 포스트에서는 CTF-D의 플래그를 찾아라! 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 덤프 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 사실 문제 설명에 이미 답이 나와 있다. PID가 4092인 파일을 덤프해서 확인해보면 된다. 그러나 2021번이 대체 뭔지 궁금해서 확인을 해보겠다. 파일의 확장자를 png, jpg, jpeg로 변경해도 변화가 없으니 binwalk라는 툴을 이용해서 파일의 형식 등을 추출해보겠다. ### 명령문 : volatility_2.6_win64_standalone.exe -f dump1.raw --profile=Win10x64 pslist > pslist.log ### 실행 결과 : 4092번이 그림판인 것을 알 수..
이번 포스트에서는 CTF-D의 우리는 이 파일에 플래그를... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 파일에서 "ABCTF{(key)}"형태를 가진 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 파일을 다운로드 해서 열어보면 다음과 같은 16진수처럼 보이는 문자열이 출력된다. 파일의 확장자를 png, jpg, jpeg로 변경해도 변화가 없으니 binwalk라는 툴을 이용해서 파일의 형식 등을 추출해보겠다. ### 명령문 : binwalk -e flag ### 실행 결과 : 파일 리스트를 확인해보니 다음과 같이 _flag.extracted라는 폴더가 생성된다. 해당 폴더에 들어가면 flag를 확인할 수 있다. ### Flag : ABCTF{broken_zi..
이번 포스트에서는 CTF-D의 사진 속에서 빨간색이... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://stegonline.georgeom.net/image라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 빨간색이 이상하다는 말이 있으니 빨간색 위주로 조사를 해보겠다. Full Red 버튼을 클릭해보겠다. ### 실행 결과 : 플래그가 보이지 않는다. 이어서 Browse Bit Planes 버튼을 통해 빨간색을 0으로 설정해보겠다. ### 실행 결과 : 플래그가 출력된 것을 확인할 수 있다. ### Flag : tjctf{0dd5_4nd_3v3n5}
이번 포스트에서는 CTF-D의 저는 플래그를 이 파일에.. 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 String Extraction 기능을 통해 분석해보면 다음과 같이 플래그가 보인다. ### 실행 결과 : ### Flag : ABCTF{forensics_1_tooo_easy?}
이번 포스트에서는 CTF-D의 제 친구의 개가 바다에서... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 Level Sweep 기능을 통해 분석해보면 다음과 같이 사진 속 글자가 보인다. ### 실행 결과 : 사진을 확대해서 보면 다음과 같이 플래그가 보인다. ### Flag : tjctf{th3_f0x_jump3d_0v3r_m3}