일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 안드로이드
- beebox
- MFT
- Docker
- NTFS
- logstash
- SQL Injection
- elasticsearch
- Volatility
- otter
- ESXi
- frida
- Reflected XSS
- igoat
- binwalk
- Suninatas
- InsecureBank
- base64
- foremost
- diva
- ctf
- kibana
- Strings
- CTF-d
- vulnhub
- XSS
- 인시큐어뱅크
- 2018
- lord of sql injection
- Openstack
- Today
- Total
목록CTF-d (50)
Information Security

splitted.7z 파일을 다운로드하여 열어보면 splitted.pcap 파일을 확인할 수 있다. splitted.pcap 파일을 와이어 샤크로 열어보면 flag.zip을 확인할 수 있다. Statistics - Conversations의 TCP만 확인해 보면 알 수 있다. zip 파일을 확인했다. 해당 파일을 확인해 보면 flag.psd 파일을 확인할 수 있다. Flag : MMA{sneak_spy_sisters}

the_nod.gif 사진 파일을 다운로드해서 보면 아래와 같은 움직이는 사진을 볼 수 있다. HxD 프로그램을 이용해 the_nod.gif 사진 파일을 보면 flag 값을 보여준다. gandalfthebest라는 flag 값을 알 수 있다.

steg.png 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. 사진 파일에 Key 값이 숨겨져 있는 것을 알 수 있다. Key 값 L1nux3rror

sunrise.zip 파일에 사진 파일의 속성을 보면 크기가 너무 크다는 것을 알 수 있다. 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 0x00 헤더 시그니처 IHDR 0x13 IHDR 0x10 이미지 가로 크기 이미지 세로 크기 PNG 비트 길이 PNG 색상 타입 압축 여부 필터 인터 레이스 CRC HxD 프로그램을 이용해 sunrise.png 파일을 열어보았다. 이미지 세로 크기 그 부분을 늘렸다. sunrise.png 사진 파일 밑에 Key 값이 보이는 것을 알 수 있다. SECCON{Metadata_modificiation_is_used_for_information_hiding.} Key 값을 알 수 있다.

Proxy.jpg 파일을 보면 아래와 같은 사진을 보여준다. hexdump -C Proxy.jpg 파일을 보고 맨 밑에 Key 값이라는 것을 알 수 있다. Strings 명령어를 통해 Key 값을 찾을 수도 있다. 16bbee7466db38dad50701223d57ace8 Key 값이라는 것을 알 수 있다.

moon.png 사진 파일을 다운로드하면 달 사진이 보이는 것을 알 수 있다. 바이너리의 아키텍처, 엔트로피, 파일 시스템 정보를 알아 낼 수 있는 binwalk 명령어를 입력했다. foremost 명령어를 통해 데이터를 복구를 시도했다. output 폴더를 통해 00000804.zip 파일을 찾았고 moon이라는 비밀번호 입력 해 압축을 풀어 flag.txt 파일을 찾았다. sun{0kay_it_is_a_m00n} 키 값을 찾았다.

butterfly.png 다운로드하면 아래와 같은 나비 사진을 보여준다. Forensically 도구를 이용해 숨겨져 있는 글자를 확인할 수 있다. (https://29a.ch/photo-forensics/#forensic-magnifier) Forensically : 히스토그램 평준화 기능과 함께 확대 기능을 제공 Key sun{RE4DY_THE_4CID_M4GNET!} 값을 알 수 있다.