본문 바로가기

Forensics/Wargame53

[ctf-d] 조개를 찾아 열고, 진주를 찾으십시오. 일단 이미지 파일이 있어서 FTK imager로 열어보았다. 근데 딱히 크게 내용이 많진 않았는데 이 문제 제목이 조개를 찾아 열라고 했으니까 clam.ppt가 수상해보였다. 그래서 추출해주었다. 근데 열어보려고 하니까 문제가 있다고 알려주었다... HxD에 넣어보자 넣어보니 시그니처가 PK인 것을 확인할 수 있었다. 그래서 clam파일 확장자를 zip으로 바꿔서 열어보았다. 그래도 손상된 파일이라고 나오긴 하지만 zip 파일이 열리긴 열렸다. 이미지가 가득한 파일을 찾았는데 저 이미지0이 수상해보였다. qr코드 같긴한데 qr코드가 아닌 코드의 형태를 하고 있었다. 또 확장자가 gif 였는데 움직이는 이미지 파일은 아니었다. 그래서 혹시 몰라서 HxD로 시그니처를 확인해봤는데 헤더, 푸터 시그니처 모두 .. 2021. 5. 4.
[HackCTF] Terrorist 첨부파일을 열어보면 mission.jpg가 있는데 파일 내부에 문제가 있는 것 같다. HxD로 열어보자 헤더 시그니처 부분이 jpg는 전혀 아니고, 처음 보는 것이어서 찾아보니 Apple audio and video files라고 한다. 확장자를 M4A로 바꿔서 한번 들어봐야겠다. 그랬더니 9초가량의 외국어 음성이 들린다. AUDACITY 프로그램으로 한번 가공해서 풀어보려고 했는데 열리지 않았다... 그래서 오디오 변환기를 통해 wav 형식으로 변환시켜주었다. online-audio-converter.com/ko/ 온라인 오디오 변환기 - 오디오 파일을 MP3, WAV, MP4, M4A, OGG 또는 iPhone 벨소리로 변환 이 앱이 Google 드라이브와 함께 작동하도록 승인하세요. OK onlin.. 2021. 4. 29.
[HackCTF] Question? 파일을 열어보면 하나의 jpg 파일이 나온다. 파일 제목으로 봐서 이 이미지 파일을 HxD에 넣어보았다. 헤더 시그니처는 맞아서 푸터 시그니처를 확인해보았다. 근데 푸터 시그니처가 없어서 푸터 시그니처를 검색해서 그 곳까지 카빙해야되나 생각을 했다. 근데 검색해보니까 바로 다음에 flag가 나왔다. 성공! ================================================================= 푸터 시그니처가 있는 jpg 파일 hex 값 뒤에 의미 없는 부분 붙이고, 푸터 시그니처 뒤에 flag 넣은 뒤 저장하고 문제파일로 사용 2021. 4. 28.
[HackCTF] Secret Document 첨부된 zip 파일을 열어보면 다음과 같다. 힌트 두 개가 있고, flag.txt 파일은 잠겨있다. 힌트는 위와 같다. 힌트를 보아 패스워드를 찾아서 입력하는 것은 아닌 것 같다. 이와 관련해 예전에 suninatas 28번과 유사한 것 같아서 같은 방식으로 시도해보았다. sseddi.tistory.com/42 suninatas Forensic 28 down을 누르니 zip파일이 다운로드 받아졌다. zip파일 안에는 txt파일도 있었는데 모두 암호가 설정되어 있었다. winhex로 zip파일을 열어보니 21번 풀 때 처럼 16진수로 써있었다. 이해할 수 없어 zip 파 sseddi.tistory.com zip 파일 구조 중 bit flag 부분을 00 00으로 바꿔보았다. 그랬더니 flag.txt 파일이.. 2021. 4. 28.
728x90