일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- igoat
- 2018
- ESXi
- Strings
- ctf
- Suninatas
- foremost
- beebox
- SQL Injection
- NTFS
- Openstack
- Docker
- logstash
- otter
- base64
- diva
- vulnhub
- kibana
- Reflected XSS
- lord of sql injection
- XSS
- MFT
- 인시큐어뱅크
- elasticsearch
- frida
- 안드로이드
- 파이썬
- CTF-d
- InsecureBank
- Volatility
- Today
- Total
목록WarGame (132)
Information Security
stegano2.jpeg 파일을 다운로드하여 열어보면 아래와 같은 사진을 확인할 수 있다. strings 명령어를 통해 "This program cannot be run is DOS mode" 문자열을 확인할 수 있다. foremost 명령어를 통해 복구를 시도했다. 복구된 파일 중에 00000072.exe 파일을 실행시켰다. Flag : aw3s0me_flag 값을 확인할 수 있다.
eng.png 파일을 다운로드하면 해당 사진에 http://goo.gl/2Tig1v 링크를 확인할 수 있다. URL 링크 접속 시 archive.zip 파일이 다운로드하고 압축을 풀면 사진 파일과 Thummbs.db 파일을 확인할 수 있다. file 명령어를 통해 Thumbs.db 파일을 확인하고 foremost 명령어를 통해 복구를 시도했다. foremost 명령어를 통해 복구 파일을 보면 여러 이미지 파일이 복구된 것을 확인했다. 여러 이미지 파일이 복구된 것을 알 수 있다. foremost를 복구 시 몇 장의 이미지 파일이 깨져 Thumbs Viewer 프로그램을 이용해 Thumbs.db 파일을 열어 보았다. FLAG 값을 확인할 수 있다. Flag : XP_WAS_SO_SWEET_FOR_HACKE..
and 1=0 전에 주석 처리를 통해 참을 만드면 해결되는 것 같다. pw=' or id='admin'# 주석처리를 하여 문제가 풀리는 것을 알 수 있다.
strings 명령어를 통해 이미지 파일 글자를 확인했다. binwalk 명령어를 통해 이미지 파일 카빙을 시도했다. foremost 명령어를 통해 이미지 파일을 복구했다. gif, jpg, png 폴더에 들어가면 아래와 같은 사진 파일이 복구가 되어 있는 것을 알 수 있다. 이미지 파일을 조합하면 FLAG 값을 확인할 수 있다. Flag : SECCON{0CT 21 2015 0728}
다운로드한 pdf 파일을 PDF Stream Dumper 도구를 사용하여 열어보았다. 37번째 object에서 base64 자바 스크립트 코드를 확인할 수 있다. base64를 계속 복호화를 시도했는 데 key가 아니라는 것을 알 수 있다. 39번째 object에서 PDF 헤더를 확인할 수 있다. 39번째 object에서 "Save Decompressed Strem" 기능을 이용해 pdf 파일을 추출을 시도했는 데 잠금이 되어 있는 것을 알 수 있다. https://pdf.io/ko/unlock/사이트를 이용해 pdf 잠금을 해제했다. 잠금 해제 pdf 파일을 다시 PDF Stream Dumper 프로그램을 이용해 열어보았는데 FLAG 값을 확인할 수 있다. MD5(SunINatAsGOodWeLL!@#$..
head.png 파일을 다운로드하면 아래와 같은 사진 파일을 확인할 수 있다. 타일의 모양을 보면 반복적인 픽셀의 모양을 보면 가로 8, 세로 6으로 되어 있습니다. 흰색 0, 검은색 1로 소스코드를 짜보았습니다. 소스코드를 실행하면 아래와 같이 S4NCH0 FLAG 값을 알 수 있다. Key Format 맞게 S4NCH0를 md5를 해시 암호화를 하면 975186cff0a2bfd07862175d40fa36ff 값을 알 수 있다.
original.png 파일을 열어보았다. encrypted.png 파일을 열어보니 original.png 파일과 똑같은 것을 알 수 있다. exiftool 명령어를 통해 original.png 파일 정보들을 확인했다. identify 명령어로 encrypted.png 파일 정보를 확인했다. compare 명령어로 original.png, encrypted.png 파일을 차이를 확인했다. diff.png 상단 위에 빨간 점들이 보이는 것을 알 수 있다. 가로 0~48 (49), 세로 0~6 (7) FLAG : d1ff1cul7_t0_f0cu5,wa5n't_i7? 값을 확인할 수 있다. FLAG 값을 SHA256 해시 암호화를 해 입력했다.
Apocalypse.txt 파일을 열어보았다. Hxd로 Apocalypse.txt를 보면 중간 마다 .과 공백이 있는 것을 알 수 있다. 공백 부분에 데이터를 은닉하는 스테가노그래피 기법을 whitespace라고 한다. SNOW.exe 파일을 실행시키면 Encore un coup des Anonymous 값을 확인할 수 있다. (http://www.darkside.com.au/snow/) FLAG 형태의 맞게 Encore un coup des Anonymous를 MD5로 해시 암호화시켰다. 0faec26266432f508d05bf36285ea718 FLAG 값을 알 수 있다.