CTF8 [SWING 내부 CTF] baby_stego 문제 제목을 보면 baby_stego인데 포렌식 도구 중에 openstego를 사용하면 될 것 같다는 생각이 먼저 들었다. 근데 일단 문제 파일에 가보면 zip파일에 flag.png파일이 떡하니 있었는데 다운받아보았다. 근데 압축해제가 안됐다. 그래서 다운받은 zip 파일을 HxD로 확인해보니 헤더 시그니처가 올바르지 않았다. 그래서 올바르게 고쳐주고, 저장해주었더니 flag.png 파일이 보였다. 근데 그 이미지 파일을 열어보면 열리지만 이렇게 내용이 보이지 않았다. 뭐지 왜 안보이지 싶어서 HxD로 png 파일을 열어보았다. 헤더 시그니처, 푸터 시그니처도 올바르고 어떤 문제인지 모르겠어서 구글링을 통해 png 파일 구조를 살펴보았다. https://ryanking13.github.io/2018/03.. 2020. 8. 31. [SWING 내부 CTF] GroupProject_BadEnding 문제를 살펴보면 ppt 파일 자료가 좀 이상하고 내일이 발표고… 어쨌든 문제에 첨부된 ppt 파일에 이상이 생긴 것 같다. 다운받아서 살펴보았다. 열어보니 평범한 ppt였지만 진짜 조별과제였으면 큰일났을 ppt였다. 아무래도 ppt가 슬라이드에 여러가지 이미지들이 있고 이미지로도 변환이 가능해서 스테가노 그래피 문제인가라는 생각이 먼저 들었다. 그래서 각 슬라이드를 이미지화 한 뒤 이미지 스테가노 그래피 사이트에서 비트 변환도 해보고 잘 살펴보았는데, 스테가노 그래피는 아닌 거 같아서 HxD로 시그니처를 확인해보기로 했다. 그랬더니 헤더 시그니처가 zip파일 것이었음을 알 수 있었다. 그래서 ppt 파일 확장자를 zip 파일로 바꾼 뒤, 압축을 풀어주었다. 그랬더니 secret.png가 숨겨져 있는 걸 .. 2020. 8. 31. [SWING 내부 CTF] Who_is_real 문제 설명은 딱히 없고 힌트가 두 개 있는 것을 볼 수 있다. 그래서 zip 파일을 먼저 다운받아서 압축을 풀면, 이렇게 그림은 같지만 파일 명은 다른 비트맵 이미지 두 개와 힌트 png를 얻을 수 있었다. hint에는 인간의 눈으로 볼 수 없다고 나와있다 그래서 HxD를 사용해야 하나보다라고 생각했다. 근데 열어서 비트맵 헤더 시그니처를 봤더니 별다른 이상이 없어서 뭐지 싶었다. 그래서 일단 문제에 있는 힌트를 활용해보기로 했다. 첫 번째 힌트는 리눅스 파일 비교 명령어를 사용해야 한다고 나와있었다. 그래서 리눅스 파일 비교 명령어를 구글링해봤는데 diff랑 cmp가 나왔다. 나는 열심히 diff로 하고 있었는데,, 나중에 두 번째 힌트가 나왔는데 cmp를 사용해야한다고 했다. 그래서 cmp로 두 비트.. 2020. 8. 22. [SWING 내부 CTF] What_did_you_do_yesterday 문제를 보면 zip 파일이 첨부되어 있고, 힌트는 와이어샤크를 사용하라고 한다. Zip 파일을 열어보면 pcap 확장자의 패킷 파일이 들어있어서 이를 와이어샤크로 열어보았다. 열어보면 맨 앞에 날짜가 쓰여있고, 프로토콜이 색깔별로 잘 정리되어 있는 것을 볼 수 있었다. 스크롤을 내려 쭉 봤더니 날짜는 모두 7월 13일이어서 문제가 말하는 어제는 13일인가보다 스크롤을 내려서 쭉 보는데 프로토콜이 다양하게 있었지만 대부분 TCP 아니면 UDP였다. 궁금해서 찾아보니 https://mangkyu.tistory.com/15 TCP는 인터넷 상에서 데이터를 메시지의 형태로 보내기 위해 IP와 함께 사용하는 프로토콜이라고 하고, UDP는 데이터를 데이터그램 단위로 처리하는 프로토콜이라고 한다. 둘 다 완벽하게 이.. 2020. 8. 22. 이전 1 2 다음 728x90