일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- elasticsearch
- Suninatas
- lord of sql injection
- ctf
- base64
- vulnhub
- ESXi
- diva
- SQL Injection
- 파이썬
- frida
- NTFS
- otter
- foremost
- CTF-d
- 안드로이드
- Docker
- Reflected XSS
- kibana
- Openstack
- 2018
- 인시큐어뱅크
- MFT
- igoat
- XSS
- beebox
- InsecureBank
- logstash
- Strings
- Volatility
- Today
- Total
목록CTF-d (50)
Information Security
문제를 다운로드하면 아래와 같은 이미지를 볼 수 있다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 (https://www.bertnase.de/npiet/npiet-execute.php) 해당 문자열의 끝을 보면 다음과 같이 == 인 것으로 보아 base64 encoding 된 문자열인 것 같습니다. 알 수 없는 문자열이 출력되었다. 해당 파일의 이름인 "eighth circle of hell"을 구글에 쳐보았다. 검색을 해보니 프로그래밍 언어 male bolge 라는 것을 알게 되었다. (http://www.malbolge.doleczek.pl/) Flag : dafuck_how_did_you_find_this!
color.png 사진을 보면 빨간색과 검은색을 알 수 있다. 검은색은 이진수 0을 , 빨간색은 이진수 1로 변환한 후 바이너리 값을 추출해보겠습니다 , 그리고 아스키코드로 재변환해서 데이터를 확인하도록 하겠습니다 ASCII 코드를 입력하면 문제가 풀리는 것을 알 수 있다.
해당 파일을 다운로드하면 QR 코드를 보여준다. 해당 사진파일을 보면 색이 반전되어 있는 것을 알 수 있다. (hi098123.tistory.com/151) 해당 QR 코드를 보면 FLAG 값을 알 수 있다. (zxing.org/w/decode) FLAG 값은 1t_S_s0_cr3atIv3
해당 파일의 압축을 풀면 splitted 패킷 파일이 보여 실행시키면 /flag.zip 파일을 확인할 수 있다. NetworkMointer 파일에서 Files를 보면 flag.zip 압축파일을 확인할 수 있다. flag[8].zip만 크기다 다른 것을 알 수 있다. flag.psd 파일을 보면 포토샵 파일이라는 것을 알 수 있다. 포토샵으로 파일을 보면 FLAG 값을 확인할 수 있다. (www.photopea.com/)
문제를 다운로드했는 데 검은색 화면을 보여준다. HxD로 파일 형식을 보면 wave 음악파일이라는 것을 알 수 있다. 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보았다. 소리를 조절해서 들으면 The password is abracadabra라고 들리는 것을 알 수 있다.
shattered.pcang 파일을 다운로드하여 압축을 풀었다. shattered.pcang 파일을 다운받아 file 명령어를 이용해 파일을 확인했다. 와이어 샤크를 이용해 패킷 파일을 열어보았는데 시퀀스 값이 정령이 되어 있지 않는 것을 확인할 수 있다. editcap 도구를 이용해 p시퀀스 넘버를 정렬해 추출을 했다. 아래오 같은 이미지 파일을 확인할 수 있다. Flag : unshattered.jpg 값을 확인할 수 있다.
2013_CodeGate_F300-find_key.docx 파일 시그니처를 확인해 본 결과 PK로 압축파일이라는 것을 알 수 있다. 2013_CodeGate_F300-find_key.docx 파일을 압축파일로 만들어 압축을 해제했다. 파일들을 확인해보면 이미지 파일과 수상한 imge6.emf 파일을 확인할 수 있다. file 명령어를 통해 image 파일 타입을 확인했다. image6.emf 파일을 확장자 docx 파일로 변경 후 파일을 열어보면 아래와 같이 2013 숫자를 확인할 수 있다. (OOXML Steganography) https://www.mediafire.com/file/m9hk90yv93lhfld/ooXML_Steganography_v4.zip/file 프로그램을 이용해 image6.do..