PNG 파일이 주어진다. 해당 파일을 열어보면 secret message 1 문제처럼 FLAG가 가려져있다. 마찬가지로 가려진 FLAG를 찾아야 하는 것 같다. https://github.com/BishopFox/unredacter GitHub - BishopFox/unredacter: Never ever ever use pixelation as a redaction technique Never ever ever use pixelation as a redaction technique - GitHub - BishopFox/unredacter: Never ever ever use pixelation as a redaction technique github.com 픽셀화된 이미지를 해독하는 unredacter..
주어진 파일은 워드 파일이다. 해당 파일을 열어보면, 열 수 없는 파일이라고 나온다. olveba 툴을 이용해서 워드 파일 안에 있는 매크로 스크립트(VB script)를 추출하면, Sub AutoOpen() Dim v6 As Variant, v7 As Variant v6 = Array(98, 120, 113, 99, 116, 99, 113, 108, 115, 39, 116, 111, 72, 113, 38, 123, 36, 34, 72, 116, 35, 121, 72, 101, 98, 121, 72, 116, 39, 115, 114, 72, 99, 39, 39, 39, 106) v7 = Array(44, 32, 51, 84, 43, 53, 48, 62, 68, 114, 38, 61, 17, 70, 121..
이 문제는 DTMF에 관련된 문제다. DTMF : Dual Tone Multiple Frequency. 이중 톤 다중 주파수는 유선전화기에서 사용되던 신호 방식으로 흔히 유선 전화에서 들을 수 있는 다이얼 소리를 말한다. - 크게 전화기의 숫자 패드를 누를 때 나는 소리와 이외의 소리(통화중, 통화 대기, 통화 끊김)로 구분. https://cyberchef.io/#recipe=Extract_Files(true,true,true,true,true,true,false,true) CyberChef cyberchef.io CyberChef에서 파일 추출 기능을 사용할 것이다. Input에 추출할 파일을 끌어다 놓으면, 아래와 같이 파일이 추출된다. 추출된 파일 중에서 extracted_at_0x302.wav ..
pcapng 파일과 master_key.s.log 파일이 주어진다. HTTPS 트래픽을 해독해 FLAG를 찾으면 된다! pcapng 파일을 열어 edit -> Preferences -> Protocols -> TLS로 이동해 (Pre)-Master-Secret log filename에 master_keys.log를 넣어준다. Protocol을 정렬해서 HTTP 부분을 확인했다. 문제에는 도메인이 mrgray.xyz라고 알려주었다. mrgray.xyz의 ip인 5.101.142.78의 통신을 확인해야 한다! Follow -> TLS Stream으로 내용을 살펴보자. TLS Stream에서 성공적으로 FLAG를 찾을 수 있었다! FLAG uctf{St._Sarkis_Church}
파일은 pcapng 로 주어진다 NetworkMiner로 열기 위해서 먼저 pcapng파일을 pcap 파일로 변환시켰다. 문제 내용에 "포렌식 + 스테가노그래피"이라는 힌트를 주었으니, 사진에 FLAG가 있을 것 같다! binwalk로 3개의 파일을 확인해 봤을 때, 2개의 파일(image3.png, output_modified.png)만 zlib compressed data가 존재하는 것을 확인할 수 있었다. 바로 zsteg툴로 -a 옵션을 주고 확인해 보았다! (-a 옵션은 모든 경우의 수를 테스트 해준다. 의미있는 문장은 빨간색으로 표시) image3.png 파일은 FLAG가 숨어져 있지 않았다. zsteg툴로 output_modified.png를 확인했을 때는 b8, g, lsb, yx 페이로드에..
문제 파일은 flag.zip 파일이 1개 주어진다. 먼저 exiftool로 파일을 확인해 보았다. comment를 보면 flag의 part 1과 Part 3를 찾을 수 있다! amateursCTF{z1PP3d_ laY3r_0f zipinfo로 zip 파일을 확인해 보았다. "flag/" 디렉토리와 "flag/flag201.txt" 파일이 각각 2개씩 존재했다. 2개의 flag/ 디렉토리의 bytes를 보면, 1개는 0바이트, 1개는 17바이트가 존재한다. 그렇다면 1개의 디렉토리에 flag가 있지 않을까? 그렇다면 flag/flag201.txt도 2개 존재하므로 둘 중 1개의 파일에 flag가 존재할 것 같다! unzip 명령어로 -n 옵션을..
이 문제는 Windows 7 ovf 와 vmdk 파일의 SHA1 값을 구하면 되는 문제다! FTK Imager로 "Windows 7.ova" 파일을 열어준다. "Windows 7-disk001.vmdk" 파일과 "Windows 7.ovf" 파일을 Export Files 해준다. 파일을 컴퓨터로 내보내는 작업이다. cmd를 키고 내보낸 파일이 위치한 폴더로 이동한다. certutil -hashfile SHA1 다음으로 위 명령어를 실행하면, vmdk 파일과 ovf 파일의 SHA 1 값을 구할 수 있다! FLAG BDSEC{11bc7cc41d7ba2fd92724500f4cbec3f6d44108a_2a3760cbf758c78bf5ec18a5c547b7da31e44d35}
- Total
- Today
- Yesterday
- reversing
- Android
- md5
- cheatengine
- SQLi
- Fiesta
- 인시큐어뱅크
- sqlinjection
- 취약점
- rev
- CTF
- MISC
- forensic
- mongodb
- Cookie
- 모바일
- Steganography
- dreamhack
- 리버싱
- AssaultCube
- 드림핵
- networking
- 안드로이드
- 포렌식
- FTKImager
- forensics
- web
- 스테가노그래피
- 해킹
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |