이번 포스트에서는 CTF-D의 플래그를 찾아라! 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 덤프 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 사실 문제 설명에 이미 답이 나와 있다. PID가 4092인 파일을 덤프해서 확인해보면 된다. 그러나 2021번이 대체 뭔지 궁금해서 확인을 해보겠다. 파일의 확장자를 png, jpg, jpeg로 변경해도 변화가 없으니 binwalk라는 툴을 이용해서 파일의 형식 등을 추출해보겠다. ### 명령문 : volatility_2.6_win64_standalone.exe -f dump1.raw --profile=Win10x64 pslist > pslist.log ### 실행 결과 : 4092번이 그림판인 것을 알 수..
이번 포스트에서는 CTF-D의 우리는 이 파일에 플래그를... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 해당 파일에서 "ABCTF{(key)}"형태를 가진 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : 파일을 다운로드 해서 열어보면 다음과 같은 16진수처럼 보이는 문자열이 출력된다. 파일의 확장자를 png, jpg, jpeg로 변경해도 변화가 없으니 binwalk라는 툴을 이용해서 파일의 형식 등을 추출해보겠다. ### 명령문 : binwalk -e flag ### 실행 결과 : 파일 리스트를 확인해보니 다음과 같이 _flag.extracted라는 폴더가 생성된다. 해당 폴더에 들어가면 flag를 확인할 수 있다. ### Flag : ABCTF{broken_zi..
이번 포스트에서는 CTF-D의 사진 속에서 빨간색이... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://stegonline.georgeom.net/image라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 빨간색이 이상하다는 말이 있으니 빨간색 위주로 조사를 해보겠다. Full Red 버튼을 클릭해보겠다. ### 실행 결과 : 플래그가 보이지 않는다. 이어서 Browse Bit Planes 버튼을 통해 빨간색을 0으로 설정해보겠다. ### 실행 결과 : 플래그가 출력된 것을 확인할 수 있다. ### Flag : tjctf{0dd5_4nd_3v3n5}
이번 포스트에서는 CTF-D의 저는 플래그를 이 파일에.. 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 String Extraction 기능을 통해 분석해보면 다음과 같이 플래그가 보인다. ### 실행 결과 : ### Flag : ABCTF{forensics_1_tooo_easy?}
이번 포스트에서는 CTF-D의 제 친구의 개가 바다에서... 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 사진 파일에서 플래그를 찾으면 되는 것으로 보인다. ## 문제 풀이 : https://29a.ch/photo-forensics/라는 사이트를 통해서 분석을 해보겠다. ### 실행 결과 : 우측의 Level Sweep 기능을 통해 분석해보면 다음과 같이 사진 속 글자가 보인다. ### 실행 결과 : 사진을 확대해서 보면 다음과 같이 플래그가 보인다. ### Flag : tjctf{th3_f0x_jump3d_0v3r_m3}
이번 포스트에서는 CTF-D의 GrrCON 2015 #1 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같다. ## 문제 해석 : 메모리에 관한 디지털 포렌식 문제이다. 공격자의 이메일 주소를 알아내면 풀 수 있는 것으로 보인다. ## 문제 풀이 : 먼저 해당 파일을 다운로드하여 이미지 Info를 확인해보겠다. ### 명령어 : volatility_2.6_win64_standalone.exe -f Target1-1dd8701f.vmss imageinfo ### 실행 결과 : 운영체제 버전을 확인할 수 있다. 이 중 아무거나 선택해서 분석을 계속해보겠다. ### 명령어 : volatility_2.6_win64_standalone.exe -f Target1-1dd8701f.vmss —profile=Win7S..
이번 포스트에서는 Python Challenge의 Level 5 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같은 페이지가 출력된다. ## 문제 해석 : 사진 한 장과 "발음해봐라"는 문구가 나와 있다. 소스코드를 확인해보니 다음과 같다. "peak hell의 발음이 친숙하다?"라는 문구가 나와 있으며, banner.p라는 파일이 있다. ".p"라는 확장자를 통해 해당 파일은 파이썬의 피클파일인 것을 알 수 있다. ## 문제 풀이 : 먼저 해당 피클 파일을 실행해보겠다. ### 공격 코드 : import pickle from urllib.request import urlopen data = pickle.load(urlopen("http://www.pythonchallenge.com/pc/def/bann..
이번 포스트에서는 Python Challenge의 Level 4 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같은 페이지가 출력된다. ## 문제 해석 : 사진이 한 장 달려 있다. 사진을 클릭하면 다음과 같은 화면이 나온다. 여기서 nothing은 URL의 파라미터인 nothing임을 짐작할 수 있다. 그럼 해당 파라미터를 계속 바꿈으로써 문제를 풀 수 있는 것으로 보인다. ## 문제 풀이 : 파라미터가 여러 번 변경되므로 파이썬을 통해 자동화 코드를 작성해보았다. ### 공격 코드 : from urllib import response import requests url = "http://www.pythonchallenge.com/pc/def/linkedlist.php?" nothing = 12345 ..
이번 포스트에서는 Python Challenge의 Level 3 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같은 페이지가 출력된다. ## 문제 해석 : "양쪽에 정확히 세 명의 큰 보디가드에 둘러싸인 작은 글자 하나"라는 문구가 적혀 있다. 여기서 작은 글자는 알파벳 소문자, 큰 보디가드는 알파벳 대문자를 뜻한다. ## 문제 풀이 : 페이지의 소스를 확인해보니 아래와 같이 주석 처리된 긴 문장이 있다. 대충 훑어보니 영어 알파벳으로 이루어진 것을 알 수 있다. 아마 해당 주석문에서 다음 문제의 키가 존재하는 것 같다. 그럼 우리는 힌트를 통해 3개의 대문자 사이에 존재하는 1개의 소문자가 뭐뭐 있는지를 알아내면 된다. 여기서는 파이썬의 정규식을 활용하여 쉽게 구할 수 있다. ### 공격 코드 : im..
이번 포스트에서는 Python Challenge의 Level 2 문제에 대해 다루겠다. 문제를 클릭하면 다음과 같은 페이지가 출력된다. ## 문제 해석 : "문자를 식별하라" 라는 문구가 적혀 있고 페이지의 소스 코드 안에 있다는 말도 함께 적혀 있다. 즉 페이지의 소스 코드 내에 답안이 있는 것으로 보인다. ## 문제 풀이 : 마우스 우클릭하여 페이지의 소스 코드를 확인해보겠다. 엄청 긴 소스 코드가 출력된 것을 확인할 수 있다. 여기서 초록색 위주로 보면 되는데, 기호들 사이에 간혹 아래 그림 처럼 알파벳이 들어가 있는 것을 확인할 수 있다. 그럼 파이썬을 활용하여 페이지 소스를 받은 다음에, 기호가 아닌 알파벳만 출력하게끔 하면 될 것 같다. ### 공격 코드 : import requests url..