본문 바로가기

[DigitalForensic] with CTF34

[corCTF 2022] jsonquiz 1. 개요 페이로드 조작 문제 2. 분석 1) 웹 처음에는 15문제 다 풀면 flag를 주는 줄 알았습니다. 소스 코드 열어보니 점수를 0으로 고정해서, POST 요청 보내고 있습니다. setTimeout(() => { let score = 0; fetch("/submit", { method: "POST", headers: { "Content-Type": "application/x-www-form-urlencoded" }, body: "score=" + score }) .then(r => r.json()) .then(j => { if (j.pass) { $("#reward").innerText = j.flag; $("#pass").style.display = "block"; } else { $("#fai.. 2022. 8. 14.
[DigitalForensic] with CTF - DOS 모드에서는… 1. 개요 파일 카빙, reversing 문제 2. 분석 1) binwalk 파일 카빙 툴 binwalk로 분해하면 .exe 파일을 받습니다. 2) reversing .exe 파일을 그대로 실행하는건 위험하고 디어셈블 도구 ghidra로 열어보면, main 함수가 있고 직접 실행시키면 flag를 얻을 수 있습니다. 2022. 8. 14.
[DigitalForensic] with CTF - mystery1 - mystery2 1. 개요 pillow 문제 2. 분석 1) 파일 2개를 받습니다. 잘 살펴보니 2개의 png 파일을 조금씩 다르고, 흰색 검은색 이외의 색이 종종 섞여있습니다. 2) python 코드 코드를 짜면서 조금 기교를 부렸는데 mystery1.png 파일에서 플래그 문자열 부분은 흰색, 검은색 보다 빨간색, 파란색, 초록색 위주로 되어 있어서 mystery1.png의 픽셀이 흰색 또는 검은색일때는 흰색만 넣도록 작성했습니다. from PIL import Image mystery1 = Image.open("mystery1.png") rgba = mystery1.convert("RGBA") data1 = mystery1.load() mystery1.close() mystery2 = Image.open("myste.. 2022. 8. 14.
[DigitalForensic] with CTF - 와우! 저는 이 이미지에… 1. 개요 pillow, RGB 문제 2. 분석 1) 이미지 다음과 같이 난해한 이미지를 받습니다. 2) RGB RGB를 까보면 영어 대소문자에 맞게 깔끔하게 아스키코드가 적힌것 같습니다. 3) pillow from PIL import Image import re # 1. 이미지 불러오기 # 1) 이미지 열기 image = Image.open("curses_and_hexes.png") # 2) 픽셀 데이터 로드 data = image.load() # 3) 이미지 닫기 image.close() # 2. 이미지 정보 width, height = image.size print('width', width, 'height', height) # width 300 height 300 # 4. 반복문 조회하면서 200.. 2022. 8. 14.