$ 포렌식 $
-
Multimedia - 사진속에 빨간색이…$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:57
↓hidden.png 힌트가 사진속의 빨간색이 좀 이상해 보이냐고 물어보는 것이기 때문에 파일 안에 있는 색상과 비트에 관련된 문제라고 생각이 됩니다. Java의 파일인 Stegsolve.jar을 이용해서 풀이를 해보겠습니다. Cmd창에서 아래와 같이 입력합니다. 그러면 다음과 같은 창이 뜹니다. File -> open -> 올리고자 하는 사진을 올린다. 아래의 화살표를 움직여 데이터를 확인합니다. Red plane 0에서 플래그 값이 있었네요 힌트에서 빨간색은 이 Red였나 봅니다. Key : tjctf{0dd5_4nd_3v3n5} 출처 : 디지털 포렌식 with CTF
-
Multimedia - 브리타니아의 원더랜드...$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:56
↓color.png 파일을 보면 빨간색과 검정색으로 이루어진 매우 얇은 그림 파일이 있는데 그냥 픽셀로만 이루어져 있다. 가로 7픽셀 세로 200픽셀로 되어있다. 검정색을 0, 빨간색을 1로 이진수로 변환하여 바이너리 값을 추출 후 아스키 코드로 재 변환 해서 데이터를 확인해 보자. 사진과 관련된 API는 PIL이다. PIL을 import해서 사용하려면 image를 설치 해야 한다. 파이썬 2는 pip install image 파이썬 3은 pip3 install image 를 cmd에 입력하면 다운을 받을수 있다. ↓convert.py 코드 결과 : Key : 3xXKkFstTUpsG2IFDirE6xDrcAF8DSx4iWxd5f9IQ9T205izN8lS2MQUlsF11gT4TFXHHlLHVHprNTtrh..
-
Multimedia - 계속 주시해라!$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:53
↓Proxy.jpg HxD에 넣어서 확인을 해보았습니다. 해당 파일은 jpg 파일이기 때문에 jpg의 header 시그니처 : FF D8 jpg의 footer 시그니처 : FF D9 FF D9이후에 키 값으로 보이는 문자열이 있습니다. Key : 16bbee7466db38dad50701223d57ace8 또 다른 풀이 Linux에서 strings명령어를 이용해서 값을 찾을 수 있다. 출처 : 디지털 포렌식 with CTF
-
Multimedia - Wota$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:51
문제의 password로 압축파일을 풀면 다음과 같습니다. 해당 사진 파일에서는 exiftool 명령어를 입력했을때 수상한 16진수 값이 있습니다. 해당 16진수값을 문자열로 변환 했습니다. base 64 암호화 된 문자열 같아서 복호화를 계속 돌렸더니 문자열이 나왔습니다. 해당 문자열을 압축파일 비밀번호로 사용하면 다음과 같이 파일을 얻는데 해당 파일의 문자열을 확인해 보면 Flag를 얻을 수 있습니다. Flag : D3v1-Kin4L-pUtRI 출처 : 디지털 포렌식 with CTF
-
Multimedia - Three Thieves Trumpets Through Trees$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 10. 15:50
Image1.jpg 파일은 이미지 파일이지만 이미지가 없습니다. 그래서 HxD를 이용해서 파일을 열어보았습니다. 확장자는 .jpg이지만 내용은 .wav 파일이네요 처음에는 사진안에서 wav를 추출해 내는 건가 하는 생각에 시간을 허비 했지만 그냥 확장자만 바꾸면 되는 거였습니다. Image1.wav를 실행해보니 너무 빨라서 속도를 줄여야 할거 같았습니다. 기본 속도가 8000Hz이기 때문에 0.25배속으로 2000으로 잡았습니다. 하지만 그래도 못 알아 듣겠어서 그 이유를 찾아보니 음성에 데이터를 숨기는 기법 중에서 백 마스킹이 있다. 이는 정상적인 음성을 역방향으로 재생해서 원래의 음석을 듣지 못하게 하는 기법이다. 역방향으로 다시 돌려보자. 소리를 조절해서 들으면 The password is abra..