CTF write_up/기타 CTF
-
[35C3 CTF][Forensic] epic_mountCTF write_up/기타 CTF 2019. 5. 28. 14:50
↑문제 파일(이름은 편리하게 변경) 파일은 data로 되어 있고 bin파일이므로 binwalk 명령어를 사용해 보겠습니다. JFFS2 파일 시스템으로 되어 있습니다. Jefferson명령어를 이용해서 파일을 풀어보겠습니다. https://github.com/sviehb/jefferson ↑jefferson 명령어 설치 파일은 1개 나왔는데 RickRoll파일이였습니다. 하지만 위에 반복되서 출력된 hdr_crc does not match!라는 말이 좀 걸려서 찾아보니 파일의 헤더부분이 깨졌다는 것을 알 수 있었습니다. 그래서 매우 유사한 문제 풀이였던 A.bin파일과 함께 대조해 보도록 했습니다. Cmp명령어를 이용해서 대조를 해보니 신기 하게도 35C3_로 시작하는 flag형태의 문자열이 있다는것을 알..
-
[35C3 CTF][Forensic] rare_mountCTF write_up/기타 CTF 2019. 5. 28. 14:46
↑문제 파일(이름은 편리하게 변경) 파일은 data로 되어 있습니다. Binwalk명령어를 통해서 한번 어떤 파일 형식인지 확인해 보겠습니다. JFFS2 파일 시스템으로 되어 있습니다. jefferson명령어를 통해서 파일을 한번 열어 보겠습니다. https://github.com/sviehb/jefferson ↑jefferson명령어 설치 파일이 2개가 나왔는데 하나는 RickRoll 영상이고, 나머지 하나는 flag였습니다. 한번 확인해 보겠습니다. Flag를 찾았습니다.
-
[RC3CTF][Forensic] Breaking-NewsCTF write_up/기타 CTF 2019. 5. 28. 14:35
Breaking-News 300 Breaking-News 문제를 접하면 다음과 같은 파일을 얻을 수 있습니다. Forensics-300.tar.gz 파일을 열어보면 zip 파일 안에 zip이 또 있고 안에 들어있는 txt파일을 확인해 봐도 뭘 얻을 수 없습니다. Hex값을 확인 하던 중 몇몇 파일에 희한한 문자열이 있다는 것을 확인 하였습니다. 위의 파일은 Chapter0.zip 파일의 Hex 값인데 대부분 zip 파일은 00 00 으로 끝나기 마련 이다. 하지만 Chapter4.zip을 확인해 보면 다음과 같다. 이처럼 55 6B 4D 4B 가 들어가 있다. UkMK 라는 이상한 문자열이 있는데 이런 문자열 들이 있는지 스크립트 코드를 작성해서 확인해 봐야 할 것 같다. os.listdir(path) ..
-
[picoCTF][Forensic] Recovering From the SnapCTF write_up/기타 CTF 2019. 5. 28. 13:47
Recovering From the Snap 150 There used to be a bunch of animals here, what did Dr. Xernon do to them? DOS/MBR boot sector 이라고 적혀 있네요. Foremost는 데이터 복구를 위한 카빙(Carving, 조각) 툴. 네트워크 패킷 데이터 추출, 악성코드 분석, CTF 포렌식 문제 등에 자주 사용하는 것으로 확인. Foremost 툴을 이용해서 animals.dd 파일을 카빙 해보겠습니다. jpg파일을 확인해 보면 다음과 같이 사진 파일들이 존재한다. Flag로 확인 되는 파일 존재 Flag : picoCTF{th3_5n4p_happ3n3d}