misc
-
[Misc/Forensics] Suspicious Hacking GameCTF write_up/2018 X-MAS CTF 2019. 6. 23. 21:03
↓suspicious.png ↑[해당 사진의 용량이 좀 커서 캡쳐한 파일 입니다.] 사진의 아랫부분을 보면 가로로 된 선이 엄청 있는데 이곳에 숨겨져 있을 것 같습니다. 하지만 PNG파일은 압축이 손실압축이기 때문에 PNG 이미지를 압축해제 하는 방법은 압축을 구현하지 않는 이미지 형식(BMP 형식)으로 변환하는 것 입니다. convert 명령어를 이용해서 형식을 변환 하였습니다. binwalk명령어를 이용해서 파일 안에 있는 내용을 추출하겠습니다 7-zip archive data가 보이네요 바로 한번 풀어보겠습니다. Game.apk가 사진 속에 들어있었네요. Game.apk 프로그램은 JAR이기 때문에 online decompiler를 이용해서 decompile을 해보겠습니다. Unzip을 이용해서 압..
-
[Misc] Santa The WeaverCTF write_up/2018 X-MAS CTF 2019. 6. 23. 21:01
Santa LOVES two things! Weaving and … 는 산타는 2가지를 좋아합니다! 직조 그리고… 라는 뜻인데 무슨 뜻인지는 모르겠습니다. 일단 flag를 압축 풀어보니 flag라는 이름의 png사진이 들어있었습니다. 해당 사진을 HxD를 이용해서 한번 열어 보았습니다. PNG header 시그니처인 89 50 4E 47 0D 0A 1A 0A가 적혀 있습니다. 그렇다면 PNG footer 시그니처가 사진 맨 마지막에 있어야 하기 때문에 찾기 기능으로 49 45 4E 44 AE 42 60 82를 확인해 보겠습니다. footer 시그니처인 49 45 4E 44 AE 42 60 82 뒤에 X-MAS{}인 flag가 있네요 Flag : X-MAS{S4n7a_l1k3s_h1di()g_gif7$}
-
[Misc/Forensics] BoJack Horseman's Sad ChristmasCTF write_up/2018 X-MAS CTF 2019. 6. 23. 21:00
↓bojack.png 해당 파일의 Hex를 봐도 이상한 부분이 없고, 아무 것도 안되는거 같아서 구글 검색을 해보니 png & bmp 파일에서 숨겨진 데이터가 있는지 감지해주는 툴인 zsteg가 있다고 합니다. 일단 zsteg가 없기 때문에 설치를 해줍니다. 깃 허브에 있는 파일을 설치 후 원래는 여기까지 지만 (sudo apt-get install liblapack-doc (zsteg의 패키지)) 를 추가로 설치 해습니다. bojack.png파일에 숨겨져 있는 파일을 a.jpg로 추출하겠습니다. ↓a.jpg Flag : X-MAS{1_L0V3_B0J4ckH0rs3m4n}
-
[Misc] The ultimate Christmas gameCTF write_up/2018 X-MAS CTF 2019. 6. 22. 23:11
제공해주는 Server에 연결을 해보니 다음과 같은 문장이 나왔습니다. 할 때 마다 값이 다르게 주어지네요 Md5(x).hexdigest()인거 보니까 복호화 하는거 같습니다. ↓keygen.py 복호화만 하는게 아니라 추가 문제들이 있나 보네요. 이렇게 되면 파이썬 pwn모듈을 이용해서 코드를 작성해야 할 것 같습니다. ↓The_Ultimate_Christmas_Game.py python The_Ultimate_Christmas_Game.py 명령어 Flag : X-MAS{If_y0u_st4rt_1n_a_w1nn1ng_posit1on_0f_NIM_4nd_th3_ch4ll3ng3_15_wr1t7en_c0rr3ctly_then_you_c4n_4lways_w1n} Pwntools 관련 Docs http://..