본문 바로가기

Forensics/CTF Write-Ups10

[SWING 내부 CTF] Misunderstanding 동생이 이상한 사이트를 들어가는 것 같다고 한다. 그러니까 동생이 들어갔던 사이트를 살펴봐야겠다. 위 문제 풀었을 때처럼 FTK imager로 파일 열어주고 이번에는 history를 찾아보았다. 추출해주고 DB Browser for SQLite 프로그램을 다운받아 아까 추출했던 history 파일을 열어봤다. 여러가지를 볼 수 있는데 동생이 들어갔던 사이트를 봐야하니까 데이터 보기를 누르고 테이블을 urls로 변경후 쭉 살펴보는데 다 유투브 넷플릭스 노래 이런데 한 개만 설명이 없다. url을 복사해서 웹 브라우저로 열어보니 Flag를 얻을 수 있었다. 성공! 출제 : N0Named 해킹팀 2020. 9. 14.
[SWING 내부 CTF] OurImportantMemories zip파일을 다운받아서 파일들을 열 수 있었는데 먼저 맨 첫 번째 파일을 FTK imager로 열어보았다. 실수로 중요한 사진들을 지운 것 같다고 복구해달라고 했으니 휴지통을 살펴보았다. 하지만 휴지통에는 아무런 힌트가 없었다. 이 문제의 힌트가 썸네일이라고 했으니까 썸네일을 찾아보려고 한다. 썸네일은 큰 이미지를 미리 보여주기 위해 로딩 속도가 빠른 작은 이미지를 저장한 파일을 의미한다. Thumbcache.db파일 무더기를 발견할 수 있었는데 그 중 하나를 추출해준 뒤에 살펴보기로 한다. 살펴보기 위해서는 Thumbcache Viewer 프로그램을 사용했고 추출한 파일을 드래그 앤 드롭해주어 살펴보았다. 안에 파일이 굉장히 많이 있었는데, 내리다보니 flag 값을 확인할 수 있었다. 성공! 출제 : .. 2020. 9. 13.
[SWING 내부 CTF] baby_stego 문제 제목을 보면 baby_stego인데 포렌식 도구 중에 openstego를 사용하면 될 것 같다는 생각이 먼저 들었다. 근데 일단 문제 파일에 가보면 zip파일에 flag.png파일이 떡하니 있었는데 다운받아보았다. 근데 압축해제가 안됐다. 그래서 다운받은 zip 파일을 HxD로 확인해보니 헤더 시그니처가 올바르지 않았다. 그래서 올바르게 고쳐주고, 저장해주었더니 flag.png 파일이 보였다. 근데 그 이미지 파일을 열어보면 열리지만 이렇게 내용이 보이지 않았다. 뭐지 왜 안보이지 싶어서 HxD로 png 파일을 열어보았다. 헤더 시그니처, 푸터 시그니처도 올바르고 어떤 문제인지 모르겠어서 구글링을 통해 png 파일 구조를 살펴보았다. https://ryanking13.github.io/2018/03.. 2020. 8. 31.
[SWING 내부 CTF] GroupProject_BadEnding 문제를 살펴보면 ppt 파일 자료가 좀 이상하고 내일이 발표고… 어쨌든 문제에 첨부된 ppt 파일에 이상이 생긴 것 같다. 다운받아서 살펴보았다. 열어보니 평범한 ppt였지만 진짜 조별과제였으면 큰일났을 ppt였다. 아무래도 ppt가 슬라이드에 여러가지 이미지들이 있고 이미지로도 변환이 가능해서 스테가노 그래피 문제인가라는 생각이 먼저 들었다. 그래서 각 슬라이드를 이미지화 한 뒤 이미지 스테가노 그래피 사이트에서 비트 변환도 해보고 잘 살펴보았는데, 스테가노 그래피는 아닌 거 같아서 HxD로 시그니처를 확인해보기로 했다. 그랬더니 헤더 시그니처가 zip파일 것이었음을 알 수 있었다. 그래서 ppt 파일 확장자를 zip 파일로 바꾼 뒤, 압축을 풀어주었다. 그랬더니 secret.png가 숨겨져 있는 걸 .. 2020. 8. 31.
728x90