본문 바로가기

전체 글237

[ctflearn] Exclusive Santa 1. 개요 이미지 XOR 문제 2. 분석 1) 파일 카빙 2개의 사진중 3.png에서 IEND 청크 뒤에 추가 데이터가 있다고 합니다. hex 에디터로 열어봤더니 PNG 파일이 하나더 있어서 foremost로 파일카빙 했습니다.(binwalk는 잘 안되었습니다.) foremost -t all 3.png 다음 사진을 얻었습니다. 2) XOR 사실 3.png의 원래 의미는 합집합에서 교집합을 제외한 XOR 입니다. 1.png와 3.png를 foremost로 분해해서 얻는 파일을 XOR 연산합니다. python으로 직접 연산해도 되고요, 저는 stegsolve를 사용했습니다. 1.png를 먼저 열어주고 Image Combiner 누르고 뽑아낸 파일을 열어줍니다. XOR 결과로 flag를 얻었습니다. 이미지 .. 2022. 8. 15.
[ctflearn] Minions 1. 개요 파일 카빙 문제 2. 분석 1) pngcheck pngcheck로 보면, IEND 뒤에 추가 데이터가 있다고 합니다. hex 에디터로 열어보면 URL이있습니다. https://mega.nz/file/wZw2nAhS#i3Q0r-R8psiB8zwUrqHTr661d8FiAS1Ott8badDnZkoH 들어가면 이런 사진을 받습니다. 2) rar hex 에디터로 열어보면 중간에 파일 이름이 있는 것으로 볼때 압축 파일이 섞여있는것 같습니다. foremost, binwalk로는 파일카빙이 제대로 되지 않아 직접했습니다. jpeg 파일의 푸터는 FFD9 rar 파일의 헤더는 5261 7221 5261 부터 끝까지 복사해서 a.rar 파일을 만들었습니다. 3) strings, base64 CTF 키워드를 g.. 2022. 8. 15.
[ctflearn] Tux! 1. 개요 메타 데이터, 파일 카빙 문제 exiftool, foremost 사용 2. 분석 1) file 파일 포맷 확인하려고 찍었는데 comment에 base64로 인코딩 된듯한 문자열이 있습니다. base64 디코딩 하면 문자열을 얻습니다. (* 참고로 exiftool로 메타데이터 분석해도 comment가 있습니다.) 2) steghide 보통 포렌식 문제에서, 비밀번호를 주는 경우는 steghide 문제인데 이 문제는 아무것도 없었습니다. 그러면 비밀번호를 사용하는 경우는 zip파일이 있고 잠겨있는 경우(항상 그런건 아닙니다.) 3) foremost foremost로 분해했습니다. (binwalk는 제대로 동작하지 않았습니다.) zip 파일을 얻었고 비밀번호를 넣으면 flag를 얻습니다. 2022. 8. 15.
[ctflearn] 07601 1. 개요 파일 카빙 문제 2. 분석 1) file 리눅스 file 명령어로 확인했더니, png 파일을 받았는데 파일 포맷은 JPEG 라고 나옵니다. 아마도 2개의 파일이 섞여있는것 같습니다. 2) binwalk binwalk로 분해했습니다. binwalk --extract --dd=".*" AGT.png I Warend You.jpeg 라는 파일이 나옵니다. 손상되었습니다. 3) strings stirngs는 바이너리 파일에서 문자열을 추출해주는 함수입니다. CTF 키워드를 grep으로 잡으면 flag가 있습니다. 2022. 8. 15.