일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Suninatas
- Strings
- Openstack
- ESXi
- otter
- ctf
- kibana
- InsecureBank
- base64
- Volatility
- foremost
- diva
- 2018
- Docker
- elasticsearch
- lord of sql injection
- igoat
- vulnhub
- logstash
- 안드로이드
- XSS
- NTFS
- frida
- CTF-d
- 인시큐어뱅크
- beebox
- Reflected XSS
- 파이썬
- SQL Injection
- MFT
- Today
- Total
목록WarGame/CTF-d (56)
Information Security
sunrise.zip 파일에 사진 파일의 속성을 보면 크기가 너무 크다는 것을 알 수 있다. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 0x00 헤더 시그니처 IHDR 0x13 IHDR 0x10 이미지 가로 크기 이미지 세로 크기 PNG 비트 길이 PNG 색상 타입 압축 여부 필터 인터 레이스 CRC HxD 프로그램을 이용해 sunrise.png 파일을 열어보았다. 이미지 세로 크기 그 부분을 늘렸다. sunrise.png 사진 파일 밑에 Key 값이 보이는 것을 알 수 있다. SECCON{Metadata_modificiation_is_used_for_information_hiding.} Key 값을 알 수 있다.
img.jpg 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. img.jpg 파일 속성을 통해 저작권에 Key 값을 보여준는 것을 알 수 있다. h1d1ng_in4lm0st_pla1n_sigh7 Key 값이라는 것을 알 수 있다.
Proxy.jpg 파일을 보면 아래와 같은 사진을 보여준다. hexdump -C Proxy.jpg 파일을 보고 맨 밑에 Key 값이라는 것을 알 수 있다. Strings 명령어를 통해 Key 값을 찾을 수도 있다. 16bbee7466db38dad50701223d57ace8 Key 값이라는 것을 알 수 있다.
moon.png 사진 파일을 다운로드하면 달 사진이 보이는 것을 알 수 있다. 바이너리의 아키텍처, 엔트로피, 파일 시스템 정보를 알아 낼 수 있는 binwalk 명령어를 입력했다. foremost 명령어를 통해 데이터를 복구를 시도했다. output 폴더를 통해 00000804.zip 파일을 찾았고 moon이라는 비밀번호 입력 해 압축을 풀어 flag.txt 파일을 찾았다. sun{0kay_it_is_a_m00n} 키 값을 찾았다.
butterfly.png 다운로드하면 아래와 같은 나비 사진을 보여준다. Forensically 도구를 이용해 숨겨져 있는 글자를 확인할 수 있다. (https://29a.ch/photo-forensics/#forensic-magnifier) Forensically : 히스토그램 평준화 기능과 함께 확대 기능을 제공 Key sun{RE4DY_THE_4CID_M4GNET!} 값을 알 수 있다.
strings 파일 명령어를 이용해 flag를 확인했는 데 key 값이 보이지 않아 file 명령어를 통해 flag 파일을 확인했다. file 명령어를 통해 압축파일이라는 것을 확인 후 확장자를 변경 후 압축을 풀고 flag 값을 확인했다. Key : ABCTF{broken_zipper} 값을 확인했다.
그림 1-1에서 just_open_it.jpg 파일을 다운로드하여 열어보았다. 그림 1-1에서 알려주는 힌트를 통해 key format에 따라 strings 명령어를 이용해서 검색해 보았다. Flag : ABCTF{forensics_1_tooo_easy?} key 값을 확인할 수 있다.