'CTF-d' 태그의 글 목록
본문 바로가기

CTF-d

(50)
스타워즈 시간이 돌아왔다! 문제를 다운로드하면 아래와 같은 이미지를 볼 수 있다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 (https://www.bertnase.de/npiet/npiet-execute.php) 해당 문자열의 끝을 보면 다음과 같이 == 인 것으로 보아 base64 encoding 된 문자열인 것 같습니다. 알 수 없는 문자열이 출력되었다. 해당 파일의 이름인 "eighth circle of hell"을 구글에 쳐보았다. 검색을 해보니 프로그래밍 언어 male bolge 라는 것을 알게 되었다. (http://www.malbolge.doleczek.pl/) Flag : dafuck_how_did_you_find_this!
브리타니아의 원더랜드… color.png 사진을 보면 빨간색과 검은색을 알 수 있다. 검은색은 이진수 0을 , 빨간색은 이진수 1로 변환한 후 바이너리 값을 추출해보겠습니다 , 그리고 아스키코드로 재변환해서 데이터를 확인하도록 하겠습니다 ASCII 코드를 입력하면 문제가 풀리는 것을 알 수 있다.
broken 해당 파일을 다운로드하면 QR 코드를 보여준다. 해당 사진파일을 보면 색이 반전되어 있는 것을 알 수 있다. (hi098123.tistory.com/151) 해당 QR 코드를 보면 FLAG 값을 알 수 있다. (zxing.org/w/decode) FLAG 값은 1t_S_s0_cr3atIv3
splitted 해당 파일의 압축을 풀면 splitted 패킷 파일이 보여 실행시키면 /flag.zip 파일을 확인할 수 있다. NetworkMointer 파일에서 Files를 보면 flag.zip 압축파일을 확인할 수 있다. flag[8].zip만 크기다 다른 것을 알 수 있다. flag.psd 파일을 보면 포토샵 파일이라는 것을 알 수 있다. 포토샵으로 파일을 보면 FLAG 값을 확인할 수 있다. (www.photopea.com/)
Three Thieves Threw Trumpets Through Trees 문제를 다운로드했는 데 검은색 화면을 보여준다. HxD로 파일 형식을 보면 wave 음악파일이라는 것을 알 수 있다. 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보았다. 소리를 조절해서 들으면 The password is abracadabra라고 들리는 것을 알 수 있다.
그들이 우리의 데이터를… shattered.pcang 파일을 다운로드하여 압축을 풀었다. shattered.pcang 파일을 다운받아 file 명령어를 이용해 파일을 확인했다. 와이어 샤크를 이용해 패킷 파일을 열어보았는데 시퀀스 값이 정령이 되어 있지 않는 것을 확인할 수 있다. editcap 도구를 이용해 p시퀀스 넘버를 정렬해 추출을 했다. 아래오 같은 이미지 파일을 확인할 수 있다. Flag : unshattered.jpg 값을 확인할 수 있다.
Find Key(docx) 2013_CodeGate_F300-find_key.docx 파일 시그니처를 확인해 본 결과 PK로 압축파일이라는 것을 알 수 있다. 2013_CodeGate_F300-find_key.docx 파일을 압축파일로 만들어 압축을 해제했다. 파일들을 확인해보면 이미지 파일과 수상한 imge6.emf 파일을 확인할 수 있다. file 명령어를 통해 image 파일 타입을 확인했다. image6.emf 파일을 확장자 docx 파일로 변경 후 파일을 열어보면 아래와 같이 2013 숫자를 확인할 수 있다. (OOXML Steganography) https://www.mediafire.com/file/m9hk90yv93lhfld/ooXML_Steganography_v4.zip/file 프로그램을 이용해 image6.do..
google google.png 다운로드하여 파일을 열어보면 중간에 빨간색 점들을 확인할 수 있다. 파이썬 PIL 모듈을 이용해 r,g,b를 이용해 파이썬 코드를 만들었다. 빨간색 점들의 위치를 ASCII코드를 변환하면 FLAG 값을 확인할 수 있다. FLAG 값은 pyn5t21ho0 값을 확인할 수 있다.