$ Capture The Flag $

UTC-CTF write up

ws1004 2019. 12. 22. 17:33

MISC

 

ezip (baby)

 

zip file의 비밀번호를 cat.png 에서 찾아서 flag를 얻는 문제입니다.

 

먼저 exiftool 명령어로 Comment에 어떤 문자열이 있는지 확인해 보겠습니다.

 

ZIP File의 비밀번호는 e4syp4ssf0rz1p입니다.

압축을 해제하고 flag.txt를 열면 아래와 같습니다.

 

Flag : utc{ex1f_ru135_4ll_7h3_w4y}

 

Optics 1 (baby)

 

문제 파일을 확인해 보면 헤더 시그니처가 깨져 있습니다.

 

시그니처를 89 50 4E 47 0D 0A 1A 0A로 변경을 하고 사진을 열어보겠습니다.

 

 

QR Code 를 인식해보면 flag를 얻으실 수 있습니다. 

 

Flag : utc{dang_you_know_qr_decoding_and_shit}

 

Optics 2

 

해당 문제 파일을 다운받아서 압축을 풀어보면 많은 사진 조각들이 존재 합니다.

 

해당 파일을 유심히 확인해 보면 아래와 같습니다.

 

QR Code 의 격자 문양으로 생각을 해서 해당 사진들은 이어 붙여 보기로 했습니다.

 

먼저 가로로 이어 붙여보도록 하겠습니다.

 

출력된 사진을 확인해 보면 아래와 같습니다.

 

그리고 이제 위 사진들을 세로로 이어 붙여보겠습니다.

 

qr.png 가 생성 되었습니다.

 

QR Code 를 인식해보면 flag를 얻을수 있습니다.

 

Flag : utc{merge_and_merge_until_you_decode_it}

 

Really Good Bicture

 

문제 사진을 확인해 보면 1픽셀은 아니지만 아래와 같이 색이 있기때문에 픽셀을 뽑아서 int to string을 해보겠습니다.

 

 

위의 코드를 실행해보면 flag를 얻으실수 있습니다.

 

Flag : utc{taste_the_rainbow94100389}

 

Not Radio

 

이번 문제는 mp3 파일을 들어보면 우주에서 지구로 데이터 사진을 전송할때 사용하는 소리인것을 알수 있습니다.

 

Robot36을 이용해서 Raw Data로 옵션을 잡고 데이터를 받아보면 아래와 같이 출력이 됩니다.

 

Flag : utc{tsuk1mih4ra_wo_pad0ru_padoru~}