일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 파이썬
- CTF-d
- foremost
- 안드로이드
- InsecureBank
- NTFS
- beebox
- vulnhub
- Suninatas
- Reflected XSS
- Openstack
- XSS
- kibana
- diva
- Strings
- Docker
- 2018
- lord of sql injection
- MFT
- igoat
- otter
- SQL Injection
- frida
- logstash
- ctf
- base64
- ESXi
- 인시큐어뱅크
- Volatility
- elasticsearch
- Today
- Total
목록WarGame (132)
Information Security
the_bling_ring.png 사진을 다운로드하면 아래와 같이 엠마왓슨 사진을 확인할 수 있다. StegSolve 프로그램을 이용해 사진파일을 열어보면 아래와 같이 사진 상단 위에 픽셀을 확인할 수 있다. 1픽셀 정도를 PIL모듈을 이용해 추출해서 바이너리 변환을 하는 소스코드를 만들었다. 파이썬 코드를 실행하면 FLAG 값을 확인할 수 있다. FLAG 값은 The_beauty_of_paradise_is 라는 것을 알 수 있다.
0227597b75da424e4233f8b3c1873446 파일을 다운로드하여 확장자를 png로 바꾸면 아래와 같은 사진을 확인할 수 있다. 사진 속에 글자를 ZmxhZ3tuIWNldHJ5fQ base64로 복호화를 했는데 FLAG 값을 확인할 수 있다. Flag : flag{n!cetry} 값을 알 수 있다.
logo.png 파일을 열어보았다. StegSolve 프로그램을 이용해 logo.png 파일을 보면 오른쪽에 이상한 부분이 보이는 것을 알 수 있다. 그 부분만을 잘라내기를 했다. 하나의 픽셀로 검은색은 0 흰색은 1로 파이썬 소스코드를 짜보았다. 파이썬 코드를 실행보면 w=7, h=20 이라는것을 알 수 있다. ['1', '0', '0', '0', '0', '1', '0'] 출력되는 부분을 모두 ASCII 코드로 출력하면 FLAG 값을 알 수 있다. FLAG 값 BITSCTF{f1agc3pt10n}
mystery1.png 사진 파일을 열어 보았다. mystery2.png 사진 파일을 열어 보았다. convert 명령어를 통해 두 사진의 차이점을 확인하기 위해 difference 명령어를 사용했다. difference.png 사진 파일을 보면 가운데 글자를 확인할 수 있다. FLAG 값 easyctf{PRETTY_PIXEL_MATH} 확인할 수 있다.
shades.png 파일을 열어보았다. identify 명령어를 통해 shades.png 파일 정보를 확인했다. Histogram 부분을 보면 (80,80,80) 정보가 빠져있는 것을 알 수 있다. https://convertingcolors.com/사이트를 통해 RGB(80,80,80)을 보면 Hex 값이 505050이라는 것을 알 수 있다. FLAG 값이 505050이라는 것을 알 수 있다.
cat 명령어로 파일을 한번 읽었다. 특정 문자열이 보여 base64로 복호화했는데 PNG 파일 헤더를 확인할 수 있다. 이미지 파일로 출력했다. 이미지 파일을 열어보면 QR코드라는 것을 알 수 있다. (https://www.onlinebarcodereader.com/) Flag 값을 1bT3aMj4b0Det4b3K 확인할 수 있다.
Forensic-3.zip 압축을 풀었다. pL4n3t.mp3 파일을 확인할 수 있다. pL4n3t.mp3 파일 내용을 확인했다. tr -d ":" 명령어를 통해 : 제거를 했다. xxd -p -r 명령어를 통해 16진수로 ASCII 코드로 출력했다. == 문자를 통해 base64라는 것을 알 수 있어 복호화를 시도했다. https://tools.decodeingress.me/#/ 사이트를 통해 ROT 13 정확한 코드를 확인할 수 있었다. 다른 방법으로 tr 명령어를 통해 13 '[n-za-mN-ZA-M]' 추가해 똑같은 결과 값을 얻을 수 있었다. 파이썬 소스코드를 정렬했다. 파이썬 코드를 실행했는데 16진수 값을 확인할 수 있다. tr 명령어를 통해 "x"를 제거 후 ASCII 코드로 출력했는데 F..
test.rtf 파일의 타입을 확인했다. test.rtf 파일을 열어보면 아래와 같은 것을 알 수 있다. tr -d 명령어로 ' 점을 삭제했다. tr -d 명령어로 \\을 삭제했다. Hex 값만 보이는 것을 알 수 있다. 해당 Hex 값을 out.bin으로 저장하였다. out.bin의 값을 ASCII로 보면 PNG가 보여 사진 파일이라는 것을 알 수 있다. strings 명령어로 보면 flag 파일을 확인할 수 있다. out.bin 파일을 out.png 파일로 변환 후 foremost 명령어로 카빙했다. 카빙을 하면 zip 파일과 png 파일을 확인할 수 있다. png 폴더에 00000000.png 파일을 확인할 수 있다. 00000000.png 파일을 열어보면 심슨을 보여주는 것을 알 수 있다. zip..