Forensics
-
UTCTF 2020 write up$ Capture The Flag $ 2020. 3. 9. 14:49
Forensics Observe Closely 해당 문제를 확인해 보면 Footer Signature 이후에 ZIP 파일이 은닉되어 있는 것을 확인 할 수 있습니다. 해당 ZIP 파일을 카빙해서 데이터를 확인해 보겠습니다. hidden_binary 가 있습니다. 해당 파일은 ELF 파일이므로 리눅스 운영체제 에서 실행하면 될것 같습니다. Flag를 확인해 볼 수 있습니다. Flag : utflag{2fbe9adc2ad89c71da48cabe90a121c0} [basics] forensics 문제 파일을 확인 해보면 방대한 문자열 을 확인 할 수 있습니다. 방대한 문자열 이기 때문에 utflag{ 를 검색해보면 Flag를 확인 할 수 있습니다. Flag : utflag{fil3_ext3nsi0ns_4r3n..
-
[Forensics] Filesystem ImageCTF write_up/NACTF 2019. 9. 23. 08:51
파일을 열어보면 다음과 같이 ISO 파일이 gz에 하나 있습니다. 압축 해제를 하면 img.iso 파일이 나옵니다. 해당 파일을 마운트 해서 확인해 보면 다음과 같은 화면을 볼수 있다. 문제를 확인해 보면 flag.txt의 경로를 flag로 입력하라고 한다. 전부 추출해서 tree명령어를 사용해서 찾아보겠습니다. tree /F 의 결과는 아래와 같습니다. 경로를 모두 찾아보면 다음과 같습니다. lq\wk\zo\py\hu\flag.txt 가 있었습니다. Flag : nactf{lqwkzopyhu}
-
[Forensics] Kellen's PDF sandwichCTF write_up/NACTF 2019. 9. 23. 08:50
문제 파일을 열어보겠습니다. 이번에도 오류 라고 합니다. HxD를 이용해서 Hex값을 확인해 보겠습니다. PDF 헤더 시그니처가 잘있습니다. Sandwich 라는 말에 설마 안에 하나더 있나 라는 생각을 했습니다. 또 있네요..! PDF 파일 포멧중, Footer 시그니처는 25 25 45 4F 46 0A 이기 때문에 거기 까지 값을 추출해 내겠습니다. 새롭게 하나 만들어 보겠습니다. Flag 뒷부분이 있습니다. 앞부분은 아까 남은 부분의 PDF 에있을 것 같습니다. Flag : nactf{w3_l0v3_w0rld_0f_t4nk5ejwjfae}
-
[Forensics] Least Significant AvengerCTF write_up/NACTF 2019. 9. 23. 08:49
사진을 보면 다음과 같습니다. 문제에서 LS관련 내용이 나온것 같아서 스테가노 그래피 라고 생각하고 stegsolve를 이용해 보겠습니다. Red plane 0 Green plane 0 Blue plane 0 위쪽에 값이 은닉되어 있는 것 같습니다. Analyse -> Data Extarct 로 들어가서 값을 보면 될 것 같습니다. Flag : nactf{h4wk3y3_15_th3_l34st_51gn1f1c4nt_b1t}