일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Volatility
- 2018
- elasticsearch
- Reflected XSS
- Docker
- InsecureBank
- ctf
- NTFS
- foremost
- 인시큐어뱅크
- diva
- 파이썬
- frida
- XSS
- logstash
- otter
- beebox
- kibana
- lord of sql injection
- Openstack
- base64
- MFT
- igoat
- 안드로이드
- CTF-d
- vulnhub
- ESXi
- Suninatas
- SQL Injection
- Strings
- Today
- Total
목록WarGame (132)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/YdgI5/btqAkx4ZT41/augdKqJKFooX9DEYWIUo4k/img.png)
zoomIn 사진 파일을 다운로드해서 보면 아래와 같은 사진 파일을 확인할 수 있다. exiftool 명령어를 이용해 zoomIn Offset, Length Thumbnail Image를 보면 파일 내부에 썸네일이 있는 것을 알 수 있다. 해당 명령어를 통해 썸네일 사진 파일을 추출했다. 썸네일 파일 추출한 사진 파일이다. 썸네일 파일을 다시하면 exiftool을 이용해서 보면 썸네일 사진 파일이 있는 것을 알 수 있다. 똑같은 방법으로 썸네일 사진 파일을 추출했다. 추출을 하면 아래와 같은 사진 파일을 보여준다. (사진을 상하반전) INS{MAGNIFICATION_X100_FOR_STARTERS} flag 값을 얻을 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/chBOQ6/btqAm3uPZ2G/8A4uC3hMZliURsYCWK15n1/img.png)
spam.txt 내용을 보면 정렬이 되어 있지 않는 것을 알 수 있다. 해당 문자열을 복호화하기 위해 사이트를 이용했다. (http://www.spammimic.com/decode.cgi) Decoded를 하면 flag 값을 확인할 수 있다. flag_is_b3st_spam_st3g4n0 값을 확인할 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/VFKSG/btqAjW4YhXg/bKzjmPnRnkhRcxTAT4Kkck/img.png)
splitted.7z 파일을 다운로드하여 열어보면 splitted.pcap 파일을 확인할 수 있다. splitted.pcap 파일을 와이어 샤크로 열어보면 flag.zip을 확인할 수 있다. Statistics - Conversations의 TCP만 확인해 보면 알 수 있다. zip 파일을 확인했다. 해당 파일을 확인해 보면 flag.psd 파일을 확인할 수 있다. Flag : MMA{sneak_spy_sisters}
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/blYGc6/btqAjU7anRm/kAkYfH2rgKrhAxZpKwNpU1/img.png)
the_nod.gif 사진 파일을 다운로드해서 보면 아래와 같은 움직이는 사진을 볼 수 있다. HxD 프로그램을 이용해 the_nod.gif 사진 파일을 보면 flag 값을 보여준다. gandalfthebest라는 flag 값을 알 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/k8kXH/btqAi9V5nIX/EDKHmc5phh7gNJ4XnyHkr1/img.png)
down 클릭 시 So_Simple.zip 파일을 열었는데 비밀번호가 걸려있는 것을 알 수 있다. Hxd 프로그램을 이용하여 So_Simple.zip 파일을 열어보았다. 암호에 대한 부분 09 08 모든 부분을 00 00 으로 변경했다. 비밀번호 없이 압축이 풀리는 것을 알 수 있다. Am_I_key 압축파일을 보면 There_is_key.txt 파일이 있는 것을 알 수 있다. There_is_key.txt 파일을 보면 base64로 암호화되어 있는 것을 알 수 있다. dGE1dHlfSDR6M2xudXRfY29mZmVI base64 디코딩한 결과 ta5ty_H4z3Inut_coffee 값을 얻을 수 있다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cLbLqq/btqAgTM5mI2/6BFpgKlfQYkWrvkBD6Tmx1/img.png)
steg.png 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. 사진 파일에 Key 값이 숨겨져 있는 것을 알 수 있다. Key 값 L1nux3rror
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/TIgQa/btqAhc6ICD6/luZCjY8AoKAo3YKiTkKmrk/img.png)
sunrise.zip 파일에 사진 파일의 속성을 보면 크기가 너무 크다는 것을 알 수 있다. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 0x00 헤더 시그니처 IHDR 0x13 IHDR 0x10 이미지 가로 크기 이미지 세로 크기 PNG 비트 길이 PNG 색상 타입 압축 여부 필터 인터 레이스 CRC HxD 프로그램을 이용해 sunrise.png 파일을 열어보았다. 이미지 세로 크기 그 부분을 늘렸다. sunrise.png 사진 파일 밑에 Key 값이 보이는 것을 알 수 있다. SECCON{Metadata_modificiation_is_used_for_information_hiding.} Key 값을 알 수 있다.