본문 바로가기

Forensics/Wargame53

[ctf-d] woodstock-1 네트워크 패킷 파일이 첨부되어 있다. wireshark로 열어보자. TCP 프로토콜이 캡쳐되어있다. 우클릭을 통해 Follow - TCP Stream을 해주었다. 내용을 볼 수 있었는데 중간에 BITSCTF로 flag 값으로 추정되는 문자열을 찾을 수 있다. 그 문자열이 바로 flag였다. 성공 ~ 2022. 3. 15.
[ctf-d] 파일에서 플래그를 찾아라 디스크 문제여서 바로 ftk에 첨부파일을 넣어보았다. 근데 실패했다. 보니까 파일에 확장자도 없길래 HxD에 넣어봐야겠다. 헥스 값을 봤는데 시그니처를 잘 모르겠어서 구글링해보았다. 그랬더니 XZ 파일이라고 한다. 그래서 확장자를 XZ로 바꿔주었더니 반디집으로 열렸다. 근데 내부에 또 파일이 있어서 열어보니 메모장으로 이렇게 깨져있었다. 보니까 저 파일도 확장자가 없어서 HxD에 넣어봐야겠다. 헥스 값을 구글링해보니까 7z파일이라고 한다. 수정해서 열어보자 그랬더니 파일이 되게 많이 나왔다. 근데 파일을 잘 보면 013.7z파일이 다른 파일들과 다른 크기로 압축이 되어있는 것을 알 수 있다. 이거를 열어보자 그랬더니 또 파일들이 나왔는데 압축크기가 다른 한 파일을 계속 선택하기로 했다. 계속 열었더니 결.. 2022. 3. 11.
[ctf-d] Tommy는 프로그램을 작성했습니다. 첨부 파일은 zip 파일이었는데 parse 파일은 확장자도 없고 파일 내부 내용도 깨져있다. out.txt는 말짱하다. 대신 이런 도메인들이 디게 많다. parse 파일 확장자 한번 찾아봐야겠다, HxD에 넣었는데 딱히 시그니처에서 뭐 나오지 않았다. key format이 있으니까 한번 찾아보자, 나왔다 ~~ 2022. 3. 5.
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다. 비밀 메시지라고 한다. 뭘까 이미지를 보면 어떤 파일을 헥스 에디터에 넣은 것을 볼 수 있고 띄워둔 인터넷 창을 보니까 간단하게 생각하라고 하는거 같다. 그리고 그림판에다가 저 헥스 에디터에 넣은 이미지를 넣은 것이 보인다. 그림판을 사용해야 하나? 그림판 부분만 확대해서 보면 채우기랑 검정색이 선택된 것을 볼 수 있다. 똑같이 해서 여기저기 뿌리니까 flag가 보였다. 신기하다 헥스 에디터 바탕이 흰색이니까 미리 흰색 펜으로 점을 찍어놓아서 페인트를 뿌릴 때 흰색만 남은건가? 2022. 2. 16.
728x90