본문 바로가기

분류 전체보기237

[DigitalForensic] with CTF - DOS 모드에서는… 1. 개요 파일 카빙, reversing 문제 2. 분석 1) binwalk 파일 카빙 툴 binwalk로 분해하면 .exe 파일을 받습니다. 2) reversing .exe 파일을 그대로 실행하는건 위험하고 디어셈블 도구 ghidra로 열어보면, main 함수가 있고 직접 실행시키면 flag를 얻을 수 있습니다. 2022. 8. 14.
[DigitalForensic] with CTF - mystery1 - mystery2 1. 개요 pillow 문제 2. 분석 1) 파일 2개를 받습니다. 잘 살펴보니 2개의 png 파일을 조금씩 다르고, 흰색 검은색 이외의 색이 종종 섞여있습니다. 2) python 코드 코드를 짜면서 조금 기교를 부렸는데 mystery1.png 파일에서 플래그 문자열 부분은 흰색, 검은색 보다 빨간색, 파란색, 초록색 위주로 되어 있어서 mystery1.png의 픽셀이 흰색 또는 검은색일때는 흰색만 넣도록 작성했습니다. from PIL import Image mystery1 = Image.open("mystery1.png") rgba = mystery1.convert("RGBA") data1 = mystery1.load() mystery1.close() mystery2 = Image.open("myste.. 2022. 8. 14.
[DigitalForensic] with CTF - 와우! 저는 이 이미지에… 1. 개요 pillow, RGB 문제 2. 분석 1) 이미지 다음과 같이 난해한 이미지를 받습니다. 2) RGB RGB를 까보면 영어 대소문자에 맞게 깔끔하게 아스키코드가 적힌것 같습니다. 3) pillow from PIL import Image import re # 1. 이미지 불러오기 # 1) 이미지 열기 image = Image.open("curses_and_hexes.png") # 2) 픽셀 데이터 로드 data = image.load() # 3) 이미지 닫기 image.close() # 2. 이미지 정보 width, height = image.size print('width', width, 'height', height) # width 300 height 300 # 4. 반복문 조회하면서 200.. 2022. 8. 14.
[DigitalForensic] with CTF - e_e 1. 개요 파일 시그니처, base64 문제 2. 분석 1) jpeg 불명의 파일을 받는데 리눅스 file 명령어로 분석하면 jpeg 파일입니다. 2) 이미지 확인해보면, 퍼즐같은 이미지가 나옵니다. 3) stegsolve stegsolve로 보면 가운데 어떤 문자열이 있습니다. 4) base64 문자열을 추출해서 base64로 디코딩하면 flag가 나옵니다. 2022. 8. 14.