본문 바로가기

[DigitalForensic] with CTF34

[DigitalForensic] with CTF - Wota 1. 개요 exiftool, meta data 문제 2. 분석 1) exiftool exitftool로 열어보면 XP Comment 부분에 hex 문자열이 있습니다. 2) hex to ascii hex to ascii로 아스키 문자열을 찾습니다. 3) base64 cyber chef를 사용했고 base64가 5번 중첩 인코딩 되었습니다. 마지막 값으로 zip파일의 암호를 입력하면 flag를 찾을 수 있습니다. 2022. 8. 7.
[DigitalForensic] with CTF - Three Thieves Threw Trumpets Through Trees 1. 개요 파일카빙, foremost, audacity 문제 2. 분석 1) 이미지 다운 curl 로 받았습니다. curl http://ctf-d.com/files/0079fbac5e83e682c111edb53476ea3d/image1.jpg -> image.jpg 2) foremost foremost는 포렌식 툴인데 파일카빙용으로 사용할 수 있습니다. 이미지 파일에 있는 wav 파일을 꺼내줍니다. foremost -t all image.jpeg 3) wav 파일 분석 일단 파일을 들어보면 너무 빨라서 잘 안들립니다. - 뒤집기 - 속도 느리게 기본 속도의 30%로 느리게 했습니다. 다시 들어보면 어느정도 들립니다. the password is abracadabra 2022. 8. 7.
[DigitalForensic] with CTF - 계속 주시해라! 1. 개요 hex editor 문제 2. 분석 hex 에디터로 열어보면 MD5로 해싱된듯한 값이 있습니다. 이것이 flag 입니다. 2022. 8. 7.
[DigitalForensic] with CTF - 원래 의미가 없는 것들도… 1. 개요 spam mimic 인코딩 문제 spam mimic은 메시지를 스팸으로 위장하는 인코딩 방법입니다. 2. 분석 스팸 메시지를 받습니다. Dear Professional ; Especially for you - this cutting-edge intelligence ! If you no longer wish to receive our publications simply reply with a Subject: of "REMOVE" and you will immediately be removed from our club . This mail is being sent in compliance with Senate bill 2216 ; Title 9 ; Section 304 ! This is not a.. 2022. 8. 7.