$ 포렌식 $/$ 디지털 포렌식 with CTF $
-
Multimedia - 계속 주시해라!$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:53
↓Proxy.jpg HxD에 넣어서 확인을 해보았습니다. 해당 파일은 jpg 파일이기 때문에 jpg의 header 시그니처 : FF D8 jpg의 footer 시그니처 : FF D9 FF D9이후에 키 값으로 보이는 문자열이 있습니다. Key : 16bbee7466db38dad50701223d57ace8 또 다른 풀이 Linux에서 strings명령어를 이용해서 값을 찾을 수 있다. 출처 : 디지털 포렌식 with CTF
-
Multimedia - Wota$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:51
문제의 password로 압축파일을 풀면 다음과 같습니다. 해당 사진 파일에서는 exiftool 명령어를 입력했을때 수상한 16진수 값이 있습니다. 해당 16진수값을 문자열로 변환 했습니다. base 64 암호화 된 문자열 같아서 복호화를 계속 돌렸더니 문자열이 나왔습니다. 해당 문자열을 압축파일 비밀번호로 사용하면 다음과 같이 파일을 얻는데 해당 파일의 문자열을 확인해 보면 Flag를 얻을 수 있습니다. Flag : D3v1-Kin4L-pUtRI 출처 : 디지털 포렌식 with CTF
-
Multimedia - Three Thieves Trumpets Through Trees$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:50
Image1.jpg 파일은 이미지 파일이지만 이미지가 없습니다. 그래서 HxD를 이용해서 파일을 열어보았습니다. 확장자는 .jpg이지만 내용은 .wav 파일이네요 처음에는 사진안에서 wav를 추출해 내는 건가 하는 생각에 시간을 허비 했지만 그냥 확장자만 바꾸면 되는 거였습니다. Image1.wav를 실행해보니 너무 빨라서 속도를 줄여야 할거 같았습니다. 기본 속도가 8000Hz이기 때문에 0.25배속으로 2000으로 잡았습니다. 하지만 그래도 못 알아 듣겠어서 그 이유를 찾아보니 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보자. 소리를 조절해서 들으면 The password is abra..
-
Multimedia - splitted$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:49
파일을 다운 받아보면 .pcap 파일이 하나 있습니다. 파일을 와이어샤크로 열어보면 다음과 같습니다. /flag.zip 파일이 좀 보이는것 같은데 첫번째 는 HEAD /flag.zip 이라고 되어있기 때문에 무시하고 넘기셔도 됩니다. 두번째 옵셋의 GET /flag.zip을 확인해 보면 다음과 같습니다. Range를 보면 bytes의 범위가 적혀 있는 것으로 보아 나누어져 있는것 같습니다. Statistics - Conversations의 TCP만 확인해 보면 다음과같이 한번에 나옵니다. 우리가 봤었던 /flag.zip이 적혀있는 파일들을 모아 뒀습니다. 이제 network miner툴을 이용해서 확인해 보겠습니다. 해당 파일을 확인해 보면 다음과같은 파일이 있습니다. 해당 파일을 gimp로 열어보면 다..
-
Multimedia - Find Key(moon)$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:16
↓moon.png HxD에 넣어서 확인해 봤는데 png 파일이 끝나는 지점부터 의문의 파일이 있는 것 같았습니다. Png 의 footer 시그니처 : 49 45 4E 44 AE 42 60 82 그래서 Linux에서 binwalk을 이용해서 확인해 보도록 하겠습니다. flag.txt파일이 저 사진안에 존재하네요 foremost 를 사용하면 해당 파일을 추출할 수 있습니다. 생성된 메시지의 형태가 tree형 인 것 같아서 한번 tree명령어를 사용해 보도록 하겠습니다. 00000000.png파일은 moon.png 파일에서 HxD에서본 의문의 txt파일을 제외한 원본 사진이고, audit.txt는 파일 결과 입니다. ↓audit.txt Zip폴더로 가서 확인했더니 압축파일이 있었습니다. Password는 그냥..
-
Multimedia - Find Key(butterfly)$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:14
↓butterfly.png Stegsolve.jar을 이용해서 사진을 분석해 보겠습니다. 아래의 방향키를 눌러서 확인해 봅니다. Red plane 0 뿐만 아니라 Green plane 0, Blue plane 0, Ramdom clour map1, Ramdom clour map2, Ramdom clour map3에도 flag(Key값)이 있습니다. Key : sum{RE4DY_THE_4CID_M4GNET!} 또 다른 풀이 사용도구 : Forensically(온라인) https://29a.ch/photo-forensics/#forensic-magnifier Forensically(온라인)을 이용해서 flag찾기 Forensically : 히스토그램 평준화 기능과 함께 확대 기능을 제공 출처 : 디지털 포렌..