본문 바로가기

Forensic10

HackCTF [Terrorist] 문제 7z 파일 압축을 해제하면 mission.jpg파일이 생성됩니다. 해당 파일을 열면 형식이 jpg 파일이 아니어서 이미지가 출력되지 않습니다. HxD로 파일을 열어서 살펴보면 헤더 시그니처를 검색하면 jpg, png, zip, alz 모두 아닙니다. 하지만 파일 크기가 그렇게 크지 않으므로 text 부분을 살펴보면 중간에 SoundHandler라는 문자가 보입니다. 그렇다는 것은 소리 재생 기능이 있다는 의미이므로 mp4, avi, mp3 시그니처를 검색해봤지만 모두 아닙니다. 가장 첫 부분으로 가서 text에서 ftypM4A라는 문자를 구글에 검색하면 M4A라는 파일의 시그니처임을 알 수 있습니다. 확장자를 m4a로 변경 후 실행하면 위와 같이 아랍어같은 소리가 출력됩니다. 소리를 거꾸로 되돌리면.. 2021. 9. 16.
[HackCTF] Magic PNG 문제에서 주어진 png 파일을 열면 이 파일은 형식이 지원되지 않는다는 문구가 출력된다. 010 Editor로 열고 헤더 시그니처 부분을 보면 png 시그니처 중간에 다른 부분이 있으므로 수정하면 위 그림처럼 짤린 이미지가 출력된다. PNG 파일 구조는 아래와 같다. PNG 파일은 크게 3가지 청크로 구성된다고 합니다. IHDR, IDAT, IEND 세 가지 청크가 가장 중요한 청크입니다. IHDR 청크의 구조는 아래와 같습니다. PNG의 여러 메타 데이터가 저장됩니다. { Length : 00 00 00 0D (13 byte), Chunk Type : IHDR, (49 48 44 52) Chunk Data ( 13 byte ), { Width (4 byte), Height (4 byte), Bit de.. 2021. 9. 15.
[HackCTF] 나는 해귀다 문제 zip 압축을 풀면 다음과 같은 png 파일이 나온다. HxD로 분석하면 많은 양의 데이터가 들어있는데 마지막 부분을 보면 GNP라는 문자가 보인다. 말 그대로 PNG를 거꾸로 쓴 글자이다. png 시그니처를 거꾸로 검색하면 위치가 나오는데 해당 부분을 복사해서 txt에 저장한다. 문자열을 거꾸로 뒤집는 리버스 코드는 아래와 같다. f = open("./hello.txt") data= f.read().split(' ') print(''.join(data[::-1])) # [a:b:c] 는 a부터 b까지 c만큼 이동한다는 뜻, null인 경우 처음부터 또는 끝까지를 의미한다. 실행 결과를 HxD로 복사한 뒤 png 파일로 열면 플래그를 볼 수 있다. 2021. 9. 15.
[HackCTF] 세상에서 잊혀진 날 찾아줘! 문제 pdf파일을 열면 위와 같이 그림 하나가 출력된다. HxD로 파일을 열고 분석하면 6b4 위치에 jpeg 파일 헤더 시그니처인 FF D8 FF E0 이 존재하고 3a6a 주소에 footer 시그니처인 ff d9가 존재한다. jpeg 부분을 제거하고 파일을 저장해서 다시 열면 위와 같이 플래그를 획득할 수 있다. 2021. 9. 15.
[HackCTF] Secret Document 문제 zip파일을 열기위해서는 암호가 필요하다고 합니다. 010 editor로 문제 zip파일을 분석하면 local header가 3개 central header가 3개 있으므로 3개의 파일이 zip파일 형식으로 압축되어 있는 것을 알 수 있습니다. 주의깊게 봐야할 곳이 central header의 flag 영역을 보면 09 08 으로 설정되어 있습니다. 이진수로 00001001 00001000 이고 바이트안에서 8비트는 리틀엔디안 방식으로 실질적으로 각 비트에 대응하는 설정값은 다음과 같습니다. 1001000000010000 설정된 비트 인덱스는 0,3,11으로 아래 플래그 bit 정의를 보면 0은 암호화된 파일을 의미하므로 해당 플래그를 수정하겠다. Flags Bit 00 -> 암호화된 파일 Bit .. 2021. 9. 12.
[HackCTF] So easy? C7 31 09 15 FF D9 20 48 61 63 6B 43 54 46 7B 48 65 5F 73 30 67 67 61 7A 7A 69 5F 6C 6F 6E 67 7D 50 4B 03 04 14 00 00 00 08 00 87 1B 6C 4D 33 B7 7B 79 1A 00 00 00 18 00 00 00 0A 00 00 00 68 69 64 64 65 6E 2E 74 78 74 F3 48 4C CE 76 0E 71 AB F6 35 29 29 AA 34 28 CE C8 4E 8C 4F C9 37 34 AC 05 00 50 4B 01 02 14 00 14 00 00 00 08 00 87 1B 6C 4D 33 B7 7B 79 1A 00 00 00 18 00 00 00 0A 00 24 00 00 00 00.. 2021. 9. 12.
[Square CTF] Needle in the haystack Name needle-in-the-haystack - Somewhere in this blob is the flag. Points 500 points Type Forensics Description We infiltrated Evil Robot Corp’s network and were able to get this partial data dump of one of their production hosts before their Android Monitoring Systems kicked us out. Can you do anything with it? We know they aren't good at developer best practices when doing app development. need.. 2021. 9. 3.
[Square CTF] Reading between the lines Square_CTF_CHALLENGE(1) Name reading-between-the-lines - Find the secret in the archive Points 100 points Type Forensics Description Evil Robot Corp accidently made their S3 bucket public and we were able to grab this backup archive before we were kicked out. We think there might be a secret in here, but we can't find it. Can you help us? reading-between-the-lines.zip 문제 zip 파일을 다운받아서 010 editor.. 2021. 9. 2.
[Square CTF] Sniffed Off the Wire Name sniffed-off-the-wire - Sifting through the noise Points 100 points Type Forensics Description After weeks of perching, our avian operatives captured a suspicious network flow. Maybe there's valuable data inside? 몇 주 동안 앉았던 후, 우리의 조류 요원들은 의심스러운 네트워크 흐름을 포착했습니다. 내부에 귀중한 데이터가 있는 것은 아닐까? sniffed-off-the-wire.pcap See also Work_at_Square(1), Privacy_policy(1), Code_of_conduct(1) 와이어샤크로 TCP 스트림을 .. 2021. 8. 15.