일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- Strings
- logstash
- vulnhub
- diva
- InsecureBank
- frida
- ctf
- beebox
- Openstack
- Reflected XSS
- igoat
- ESXi
- Suninatas
- XSS
- NTFS
- CTF-d
- otter
- base64
- 2018
- Volatility
- lord of sql injection
- Docker
- elasticsearch
- MFT
- SQL Injection
- foremost
- kibana
- 인시큐어뱅크
- 안드로이드
- Today
- Total
목록WarGame/CTF-d (56)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cO4k6r/btqAslbB8KW/hVEjbHWcKNOzGHzd5MMXlk/img.png)
black_hole.jpg 다운로드하면 아래와 같이 블랙홀 사진을 확인할 수 있다. 문제를 보면 base64 형식으로 인코딩 되어 있다고 해서 형식을 base64 인코딩을 했다. strings 명령어를 이용해 QklU 앞부분을 검색해 base64 인코딩 된 값을 찾았다. base64 인코딩 된 값을 다시 base64 디코딩을 하면 FLAG 값을 확인할 수 있다. BITCTF{S5 0014+81} FLAG 값을 확인할 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/EivJt/btqAs4mXmVS/KukcWseKqVRkr267o289I0/img.png)
test.html 페이지에 들어가면 아래와 같은 QR 코드가 보인다. QR 코드 인식하면 FLAG 값을 확인할 수 있다. 8febb919bc0fc08e3e1108b1b6bfef37 FLAG 값을 확인할 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bHvXtN/btqAq24ZkBV/xElio5vdDWhXvoggckTTC1/img.png)
gangbang.avi 다운로드하여 영상을 플레이하면 FLAG 값을 확인할 수 있다. 26ab0db90d72e28ad0ba1e22ee510510 FLAG 값을 확인할 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/uzT6Z/btqApH5EDKk/V1Id5OhRT6nVrsLp27rnjK/img.png)
PurpleThing.png 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. 데이터를 추출할 수 있는 명령어 binwalk 명령어를 이용해 JPEG 파일이 있는 것을 알 수 있다. foemost 명령어로 사진 파일을 추출했다. 00001495.jpg 파일을 추출했는 데 FLAG 값이 보이는 것을 알 수 있다. ABCTF{PNG_S0_COO1} FLAG 값을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/8oJys/btqAmsWONE6/yAYORkAGmtmPbWQaAWjkak/img.png)
file 명령어를 통해 ezmonay.jpg 파일 형식을 검색했다. Hxd 프로그램을 이용해 ezmonay.jpg 파일을 열어보았다. JPG 파일 형식인 것 같아서 FF D8 앞부분에 붙여보았다. ezmonay.jpg 파일이 아래와 같이 변한 것을 알 수 있다. abctf{twf_kage_r3kt_nyway} FLAG 값을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bqxBTG/btqAnnnbCSm/nsZhgDiRyGP45zqgLUfh3K/img.png)
image 파일을 다운로드하면 아래와 같이 하얀색 사진을 볼 수 있다. https://29a.ch/photo-forensics/#forensic-magnifier 사이트를 이용해 FLAG 값을 찾았다. true_steganographers_doesnt_need_any_tools FLAG 값
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bfX16W/btqApI4zmqi/wzQKAQVBOVDj72bJk2jHx1/img.png)
logo.jpg 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. file 명령어를 통해 logo.jpg 파일을 형식을 확인했다. exiftool 명령어를 입력해본 결과 flag 값을 찾았다. now_youre_thinking_with_exif Key 값이라는 것을 알 수 있다. logo.jpg 파일 속성에서 Key 값을 알 수 있다.