multimedia
-
Multimedia - Find Key(Image)$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 27. 14:02
해당 사진을 다운 받아서 윈도우에서 열어보면 다음과 같이 나옵니다. 배경의 타일 모양이 매우 규칙적으로 놓여져 있습니다. StegSolve.jar 에서 열어보면 다음과 같이 깔끔한 사진을 얻을 수 있습니다. 타일의 모양을 한번 살펴 보겠습니다. 반복적인 픽셀의 모양이 Flag를 강조하는 것처럼 보였습니다. 픽셀의 모양이 높이 6 가로 8로 되어 있습니다. 흰색을 0 검은색을 1 로 표현해 보면 01010011 00110100 01001110 01000011 01001000 00110000 으로 표현할 수 있습니다. 라고 출력이 됩니다. 해당 문자열을 md5 돌리면 Flag 값이 나옵니다. Flag : 975186cff0a2bfd07862175d40fa36ff 출처 : 디지털 포렌식 with CTF
-
Multimedia - d4rth는 더러운 방법을...$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 27. 10:27
original.png 와 encrypted.png 파일 2개를 받았습니다. 하나는 원본 파일이고 하나는 암호화된 파일이라고 생각합니다. 파일의 크기가 살짝 다릅니다. 내부에 무언가가 다른거 같습니다 compare 명령어를 통해서 어떤 점이 다른지를 한번 확인해 보겠습니다. 왼쪽 위쪽에 픽셀이 다른 것으로 나옵니다. 파이썬 스크립트를 이용해서 어떤 부분이 픽셀이 다른지 한번 확인해 보겠습니다. 이러한 픽셀들이 쭉 나열되어 있습니다. 범위는 아래의 사진을 보면 알 수 있습니다. x는 0~48 즉, 49 y는 0~6 즉, 7 의 범위를 가지고 있습니다. 이제 이러한 픽셀정보를 가지고 픽셀이 다른 부분을 1 같은 부분을 0 으로 바꿔서 값을 한번 알아 보겠습니다. 출력 값을 확인해 보면 다음과 같습니다. Fl..
-
Multimedia - 플래그를 찾아라!$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 23:03
파일 명은 dump1.raw.lzma 입니다. 확장자가 2개 붙은 느낌이 드는데 [lzma 압축 파일은 lzma 알고리즘에 의해서 구현된 압축기법] [https://www.openthefile.net/ko/extension/lzma] lzma확장자 이기 때문에 unlzma을 이용해서 압축해제부터 하였습니다. dump1.raw을 보니 메모리 덤프파일 일 것 같아서 분석 도구인 volatility를 사용해 보도록 하겠습니다 리눅스에서 volatility를 사용하기위한 환경 구축 ↑이거 순서대로 명령어 작성. 가장 중요한 부분인 Suggested Profile을 잘 보면 Win10x64라고 되어있습니다. 윈도우 10 운영체제의 메모리 덤프 파일이라는 것을 알 수 있습니다. 추가 분석을 위해서 pslist모듈을..
-
Multimedia - 플래그를 가져라!$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 23:01
해당 사진을 확인해 보면 겉으로 표시되는 것은 없습니다. Forensically 툴을 통해서 사진을 확인해 보면 흰색과 노란색이 불규칙하게 나열 되어 있는 것을 확인 할 수 있습니다. 흰색을 0 노란색을 1 로 구분 해서 숨겨져 잇는 데이터를 추출 해 보기로 했습니다. 0과 1로 된 2진수 수로 변환 하고 hex 값으로 변환하면 Flag를 찾을 수 있습니다. 결과 값을 한번 확인해 보겠습니다. Flag가 분할 되어 있는 것 같습니다. Flag : MMA{---RGB--BRG-1a02f42b} 출처 : 디지털 포렌식 with CTF
-
Multimedia - 천 마디 말보다 사진 한 장…$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 23:00
해당 파일을 보면 다음과 같습니다. 이런 파일이 1000개가 존재 합니다. 그중에서 Flag 를 찾아야 하는 것 같습니다. 힌트는 grep 라고 되어 있기 때문에 다음과 같은 명령어로 각각의 파일의 형식을 출력할 수 있습니다. 그 이유는 file 명령어의 2번째 옵션이 파일 형태 이기 때문입니다. ====================================================================== file 함수를 잘 보면 다음과 같습니다 띄어 쓰기를 기준으로 $1 $2 $3 ... 이렇게 갑니다. 그래서 해당 파일의 특징인 $2번만 print 해준 것입니다. sort 는 아래와 같이 나오는 걸 방지하고 정렬및 병합을 위해서 추가 했습니다. uniq는 똑같은 문장은 앞의 숫자로 합..
-
Multimedia - 제 친구의 개가 바다에서…$ 포렌식 $/$ 디지털 포렌식 with CTF $ 2019. 6. 12. 22:56
↓hidden.jpg 해당 사진에서 flag를 얻어야 하는거 같아서 사진 속성이나 HxD에서 확인을 해봤지만… 아무런 소득이 없었습니다. 사진의 밝기가 너무 강해서 명도를 좀 조절해서 확인해 보았습니다. Flag가 숨겨져 있었네요 Flag : tjctf{th3_f0x_jump3d_0v3r_m3} 또 다른 풀이 사용도구 : Forensically(온라인) Forensically : 이미지 포렌식을 위한 도구 세트로 클론 탐지, 에러 수준 분석, 메타 데이터 추출 등의 기술 제공. https://29a.ch/photo-forensics/#forensic-magnifier KEY = tjctf{th3_f0x_jump3d_0v3r_m3} 출처 : 디지털 포렌식 with CTF