misc
-
UTC-CTF write up$ Capture The Flag $ 2019. 12. 22. 17:33
MISC ezip (baby) zip file의 비밀번호를 cat.png 에서 찾아서 flag를 얻는 문제입니다. 먼저 exiftool 명령어로 Comment에 어떤 문자열이 있는지 확인해 보겠습니다. ZIP File의 비밀번호는 e4syp4ssf0rz1p입니다. 압축을 해제하고 flag.txt를 열면 아래와 같습니다. Flag : utc{ex1f_ru135_4ll_7h3_w4y} Optics 1 (baby) 문제 파일을 확인해 보면 헤더 시그니처가 깨져 있습니다. 시그니처를 89 50 4E 47 0D 0A 1A 0A로 변경을 하고 사진을 열어보겠습니다. QR Code 를 인식해보면 flag를 얻으실 수 있습니다. Flag : utc{dang_you_know_qr_decoding_and_shit} Opt..
-
X-MASCTF Write up$ Capture The Flag $ 2019. 12. 21. 22:51
Forensic Santa's Forensics 101 파일을 다운 받고 열어보면 사진파일이 하나 있습니다. 하지만 열리지는 않으니 HxD를 이용해서 확인을 해보면 아래와 같습니다. ZIP 파일입니다. 압축을 해제해 보면 아래와 같은 폴더가 나옵니다. 사진에는 뭐 없는것 같아 보입니다. HxD로 열어서 확인을 해보겠습니다. Footer Signature 뒤에 Flag가 존재 합니다. Flag : X-MAS{W3lc0m3_t0_th3_N0rth_Pol3} Santa's letter 해당 문제를 한번 확인해 보겠습니다. 여기서 얻을 수 있는 숨겨져 있는 힌트는 Invisible lnk 와 Hide&Seek 입니다. 첨부 되어 있는 사진은 아래와 같습니다. HxD로 확인해 보면 아무런 이상한 점이 없습니다. ..
-
Newbie CTF write up$ Capture The Flag $ 2019. 11. 7. 09:55
Misc Discord Flag : KorNewbie{W31C0m3_t0_0ffiC14l_D1$C05d} NC_MIC nc 연결하면 flag를 줍니다 Flag : KorNewbie{W3lC0m3_T0_K0RN3wB13_W4RG4M3!!!!!} Catch Me 문제를 열어보면 아래와 같습니다. 이런 배경에 검은 점들이 왔다갔다 합니다. gif 파일 인것으로 보아 여러개의 프레임이 겹쳐져서 만들어 졌을 것 이라 생각했고, 프레임 별로 추출해 주는 코드를 작성해 보았습니다. 아래와 같은 프레임 사진들이 나왔지만 중첩되서 나온것을 알 수 있습니다. 그래서 온라인 툴을 이용했습니다. https://ezgif.com/split/ezgif-3-4e6e77b33116.gif 첫번째 사진을 예시로 해서 flag 를 찾아..
-
LAYER7 CTF write up$ Capture The Flag $ 2019. 10. 17. 17:34
Welcome to Layer7 CTF 디스코드를 연결하면 다음과 같은 Flag 확인 가능 Flag : LAYER7{10월 9일 한글날 기념 한글 플래그 세종대왕 만세} ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ Catch Mind If You Can URL 에 들어가 보면 아래와 같이 사진을 하나 확인 할 수 있습니다. Decrypt me! 를 눌러보면 다음과 같이 encrypt.png 파일이 있습니다. 사진에 뭔가 그려져 있다는 생각이 들었고 원본 파일.png 와 encrypt.png 파일과 비교하면 Flag 를 찾을 수 있을 것 같습니다. encrypt.png - 원본 파일.png = flag.png 가 될 거라고 생각 됩니다. (REV 문제인데.. ..
-
[Misc] MIDI2CTF write_up/Affinity CTF 2019 2019. 9. 11. 23:35
MIIDI2는 MIDI1과 같은 파일인것 같아 보입니다. 매우 유사하네요! 아래쪽으로 내려보면 /keyfile 을 주고 받은 것을 확인 할 수 있습니다. 해당 keyfile을 NetworkMiner에서 추출 해보겠습니다. 내용을 확인해 보면 다음과 같습니다. SSL Key값이 들어있습니다. 뭔지 모르겠어서 확인해 봤는데 SSL 관련해서 암호화 된 패킷이였던 것입니다. 그래서 와이어샤크의 기본 기능인 SSL 카테고리에 KEY값을 넣고 복호화 시킨 값들을 확인해 보겠습니다. Edit -> Preferences -> Protocols -> SSL 에서 다음과 같이 키를 넣어 줍니다. 패킷을 한번 확인해 보면 다음과 같이 앞에선 없었던 HTTP2 프로토콜이 보입니다. 그리고 0xFFFFFF_0x20.midi 파..
-
[Misc] 1so2nd3er_machineCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:34
파일에 확장자가 없어서 hex를 확인해 보았습니다. .wav로 바꾸고 들어보면 모스부호 소리가 납니다 아래의 사이트에서 결과가 나올때 까지 기다려 보겠습니다. https://morsecode.scphillips.com/labs/audio-decoder-adaptive/ 이런식으로 값으로 변환해 줍니다. MBHU PJS HHUX ROAMCTU CGPUIEKZC. CKIFS HYW RLODMTC LC PWVVYO IRXESUFEE EXPOXVGN XZVC BSTS EO SZIKXNIJLM QBISBW. AL NXOM RJRZB KI MYJ YWQZF CKF JAKOTGW ZWKWFX. ANXKYI: "QGEOG VPRTBFH LMNA CS FYHMEL" 이렇게 고민을 하다가 문제를 보니.. sonder_ma..
-
[Misc] Sanity CheckCTF write_up/Affinity CTF 2019 2019. 9. 11. 23:33
Flag : AFFCTF{S4nity_1s_V4nity_!}