일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- diva
- vulnhub
- otter
- Suninatas
- Openstack
- Strings
- elasticsearch
- Reflected XSS
- 안드로이드
- frida
- InsecureBank
- Docker
- 인시큐어뱅크
- MFT
- kibana
- base64
- logstash
- igoat
- Volatility
- 파이썬
- 2018
- foremost
- beebox
- ctf
- NTFS
- ESXi
- lord of sql injection
- XSS
- CTF-d
- SQL Injection
- Today
- Total
목록binwalk (4)
Information Security

strings 명령어를 통해 이미지 파일 글자를 확인했다. binwalk 명령어를 통해 이미지 파일 카빙을 시도했다. foremost 명령어를 통해 이미지 파일을 복구했다. gif, jpg, png 폴더에 들어가면 아래와 같은 사진 파일이 복구가 되어 있는 것을 알 수 있다. 이미지 파일을 조합하면 FLAG 값을 확인할 수 있다. Flag : SECCON{0CT 21 2015 0728}

stego_50.jpg 파일을 다운로드하면 아래와 같은 사진을 확인할 수 있다. binwalk 명령어를 이용해 stego_50.jpg 파일에 데이터를 조회했다. -e 옵션을 이용해 파일을 추출했다. 292D.zip, usethis 파일이 추출된 것을 알 수 있다. 292D.zip 파일안에 usethis 똑같은 파일이 있어 usethis 파일 내용이 steghide 설치하는 내용이었다. apt-get을 이용하여 steghide 다운로드하였다. strings 명령어를 이용해 패스워드를 찾았더니 Delta_Force\m/이 수상해 보였다. steghide 명령어를 이용해 파일을 추출하려고 했는데 비밀번호를 입력해 파일을 추출했다. key_stego_1 내용을 확인했는데 Key 값을 확인할 수 있다. PrAgy..

PurpleThing.png 파일을 다운로드하면 아래와 같은 사진을 볼 수 있다. 데이터를 추출할 수 있는 명령어 binwalk 명령어를 이용해 JPEG 파일이 있는 것을 알 수 있다. foemost 명령어로 사진 파일을 추출했다. 00001495.jpg 파일을 추출했는 데 FLAG 값이 보이는 것을 알 수 있다. ABCTF{PNG_S0_COO1} FLAG 값을 알 수 있다.