관리 메뉴

Information Security

방 탈출 본문

CTF/2019 SUA CTF

방 탈출

HackingPractice 2019. 9. 17. 20:37

문제를 보면 Room1, Room2, Room3 폴더를 확인할 수 있고 마지막으로 Exit_Door.zip 압축파일을 해제하면 되는 문제인 것 같다.

그림 1-1 문제

 Room1 폴더에 들어가면 Diary.docx 파일을 확인할 수 있다.

그림 1-2 Room1

 Diary.docx 파일을 열어보면 “Where is my watch?” 문구와 함께 가운데 부분이 수상해 보였다.

그림  1-3 Diary.docx

 가운데 부분을 드래그 해보면 이미지가 숨겨져 있는 것을 확인할 수 있다.

그림 1-4 Diary 파일 내용

HxD 프로그램을 이용해서 열어보면 파일 헤더가 “50 4B 03 04”, “PK”로 시작하면 압축 파일이라는 것을 확인할 수 있다. 

그림 1-5 HxD Diary

HxD에서 압축 파일로 Diary.zip 만들었다. 

그림 1-6 Diary.zip

Diary.zip 압축 파일 내용을 볼 수 있다. 

그림 1-7 Diary.zip 내용

/word/media/image1.png 경로에 이미지 파일을 확인할 수 있다.

그림 1-8 image1.png

Room2 폴더를 보면 Calender, PC 이미지 파일을 확인할 수 있다. 

그림 1-9 Room2 이미지

HxD Calender 이미지 파일을 보면 “89 50 4E 47 0D 0A 1A” png 파일 헤더를 확인할 수 있다.

그림 1-10 Calender.png

중간 정도 내려오면 “and_extra_Key” 문자열을 확인할 수 있다. 그리고 JFIF를 보고 JPEG 확장자를 알 수 있다. (FF FF FF ~ 하단까지 복사)

그림 1-11 and_extra_Key

 “FF FF” 파일 헤더에서 JPEG 파일 헤더 “FF D8” 수정을 했다.

그림 1-12 JPEG 파일헤더

 파일의 마지막 부분(footer)을  “FF FF” JPEG footer“FF D9”로 수정 후 이미지 파일로 저장했다.

그림 1-13 JPEG 파일푸터

 아래와 같이 이미지 파일을 확인할 수 있다.

그림 1-14 image2.png

 PC 이미지 파일 PNG 파일 헤더 “89 50 4E 47 0D 0A 1A”를 확인할 수 있다.

그림 1-15 PNG 파일헤더

 중간을 보면 “50 4B” ZIP 파일 헤더를 확인할 수 있다. (50 4B ~ 하단까지 복사)

그림 1-16 압축파일 헤더

 압축 파일로 만들어서 확인하면 key2.png 이미지 파일을 확인할 수 있다.

그림 1-17 Key.png

 압축을 해제하려면 패스워드가 필요하는 것을 알 수 있다.

그림 1-18 패스워드

png 파일 헤더 IHDR 구조를 확인할 필요가 있다.

{
Length : 00 00 00 0D (13 byte),
Chunk Type : IHDR,
Chunk Data ( 13 byte ),
{
  Width (4 byte),
  Height (4 byte),
  Bit depth (1 byte),
  Color Type (1 byte),
  Compression method (1 byte),
  Filter method (1 byte),
  Interlace method (1 byte),
}

 

PC.png 이미지 파일 Height 부분이 “00 00 00 00 AF”라는라는 것을 알 수 있다.

그림 1-19 Height

 Height 부분을 “00 00 00 EF”로 수정을 해보았다.

그림 1-20 EF 변조

 PC 이미지 파일에 “NVVBX0NURl8zcmQ” 암호문을 확인할 수 있다.

그림 1-21 Base64 암호

 “NVVBX0NURl8zcmQ” Base64 암호문을 디코딩하면 “5UA_CTF_3rd” 평문을 알 수 있다.

그림 1-22 Base64 디코딩

패스워드 “5UA_CTF_3rd" 입력을 해보았다.

그림 1-23 패스워드

 

key2.png 이미지 파일을 확인할 수 있다. 

그림 1-24 Key2.png

trash.png 이미지 파일을 HxD로 열어보았다.

그림 1-25 trash.png

중간에 보면 압축파일 헤더 “50 4B 03 04”를 확인할 수 있다. (50 4B 03 04 ~ 끝까지 복사)

그림 1-26 압축파일 헤더

 압축 파일을 목록을 확인할 수 있다. 

그림 1-27 압축파일 내용

/ppt/media/ 경로에 이미지 파일이 존재하는 것을 알 수 있다.

그림 1-28 image3.png

 Room1에서 “Where is my watch?” 문구 힌트를 보고 이미지 파일을 조합하면 “06:14”라는 것을 알 수 있다.

그림 1-29 이미지파일 조합

trash.png 이미지 HxD로 보면 PPT 파일이라는 것을 알 수 있다. PPTX 파일 헤더 “50 4B 03 04” 이기 때문에 pptx로 파일을 저장 했다.

그림 1-30 PPTX 파일헤더

PPTX 파일을 열어보면 편지 이미지 뒤에 “Oh! It was Dinner Time. Not a Morning” 문구를 확인해 보면 압축 비밀번호가 “18:14”라는 것을 알 수 있다.

그림 1-31 Hint

 압축 비밀번호 “18:14”를 입력했다.

그림 1-32 정답

 Exit_Door 파일을 압축해제하면 이미지 파일에 flag 값을 확인할 수 있다.

그림 1-33 FLAG

AZPR 압축파일 Password 푸는 프로그램을 이용해 쉽게 풀 수 있다.

그림 1-34 AZPR 프로그램

 

'CTF > 2019 SUA CTF' 카테고리의 다른 글

do you know base64..? then how about this?  (0) 2019.09.19