Forensics 풀이/[DigitalForensic]with CTF (33) 썸네일형 리스트형 Multimedia #13-basics 100 basics. 기본. 문제만 보면 풀기 쉬울 것 같은 느낌이 들었다. 사진 속에 "Ghost in wires"라는 글자빼고는 힌트가 될 만한 것이 없어보였다. 문제에서 기본이라고 했고, 이 번호대 문제들에 스테가노그래피 기법이 많았기 때문에, 해당 사진에도 스테가노그래피가 적용되어 있나 살펴보기로 하였다. - 온라인 포토샵 사이트 https://29a.ch/photo-forensics/#forensic-magnifier Forensically, free online photo forensics tools Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysi.. Multimedia #11-계속 주시하라! 100 계속 주시하라! Proxy,jpg 파일을 열어보면, '너는 해킹당했다!' 라고 쓰여있다. 이 사진만 봐서는 key값을 알 수 없을 것 같아 헥스에디터로 해당 파일을 열어보기로 하였다. 먼저, 이 파일의 확장자는 jpg이니 jpg의 header 시그니처 : FF D8 jpg의 footer 시그니처 : FF D9 를 염두해두고 파일을 살펴보자. 일단, header 시그니처는 일치하였다. footer 시그니처도 발견하였다. footer 시그니처 뒤에 문자열이 더 있었고, key format도 때마침 text여서 뒷 문자열을 넣어보았더니 정답이었다! key=16bbee7466db38dad50701223d57ace8 문제 해결! Multimedia #35-black-hole 140 이 문제는 140점짜리 문제 치고는 쉬워 보인다. 문제를 읽어보면 Base64 형식으로 인코딩 된 플래그를 보냈다고 한다. KEY format은 BITCTF{(key)}인데, 이를 헥스에디터에서 찾아보면 될 것 같다. 우선 black_hole.jpg 파일을 다운로드하고 열어보았다. 파일의 이름과 걸맞게 블랙홀 사진이다. 이를 헥스에디터로 열어보았다. Search>Find를 사용하여 key format인 BITCTF를 찾아보면, 찾을 수 없다는 표기가 나온다. 문제에서 Base64 형식으로 인코딩 된 플래그를 보냈다고 했으니, BITCTF 또한 인코딩했을 수도 있다는 생각이 들어 BITCTF를 인코딩한 후 그 문자열을 찾아보기로 하였다. https://www.co.. Multimedia #8-Three Thieves Threw Trumpets Through Trees 100 'Three Thieves Threw Trumpets Through Trees' = '나무들 사이로 트럼펫을 던진 세 명의 도둑' 문제만 읽어보면 무슨 문제인지 알 수가 없어서 image1.jpg 파일을 다운로드하고 열어보았다. 해당 파일 형식은 지원되지 않는 것 같다고 쓰여있다. 이런 경우에는 대부분 확장자가 틀린 경우가 많아서 확장자를 확인해보기 위해 이를 헥스에디터로 열어보았다. 해당 파일의 헤더 시그니처는 52 49 46 46 였다. 밑의 블로그를 참고하여 jpg의 파일 시그니처와 해당 파일의 파일 시그니처가 일치하는지 알아보았다. http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF f.. Multimedia #64-스타워즈 시간이 돌아왔다! 200 이번 문제는 제목이 재밌어 보여서 고르게 되었다. 해당 파일을 다운로드하고 열어보면, 세로로 긴 알록달록 지글지글한 사진이 나온다. 초반 문제들의 스테가노그래피 기법이 떠올라 온라인 툴을 이용해 돌려보았으나 아무런 소득이 없었다. 어떻게 풀 수 있을까 인터넷에 찾아보던 중 piet 언어 라는 것을 발견하였다. * piet 언어 : 도트로 그림을 그리면 점의 위치와 RGB 값이 코드 역할을 하는 언어 더 자세한 내용은 밑의 URL에서 참고하면 될 것 같다! https://www.dangermouse.net/esoteric/piet.html DM's Esoteric Programming Languages - Piet Piet Composition with Red,Yellow and Blue.1921, Pie.. NetWork #3-DefCoN#21 #3 Gregory가 Betty를 만나지 않는다면 어떻게 죽게 되는지 알아보자.round3.pcap를 먼저 다운로드하고 이를 wireshark로 열어보았다. HTTP로 주고 받은 파일을 찾아보기 위해 File>Export Objects>HTTP를 열었다. Content Type을 살펴보았는데, javascript, html, css 등등 자주 보았던 단어들이 있었다.문제에서 Gregory가 전화를 받고 사실을 알게 되었다고 했으니.위의 단어들은 전화와 관련이 없는 것 같고 그나마 mms-message가 관련이 있는 것 같아자세히 살펴보기로 하였다. mms-message의 packet이 390이여서 확인해보니 Protocol이 MP4인 것을 알 수 있었다.또한, 이의 Follow TCP Stream을 열어보니,.. Network #7-DefCoN#21 #7 round7.pacp 파일을 가지고 허위 웹페이지를 찾는 문제이다.round.pcap를 NetworkMiner를 사용하여 열어보았다. - NetworkMiner 다운로드 사이트https://www.netresec.com/index.ashx?page=NetworkMinerNetworkMiner - The NSM and Network Forensics Analysis Tool ⛏Network Miner is a network forensics tool for analyzing network trafficwww.netresec.com문제가 허위 웹사이트를 찾는 것이니까Files 부분에서 URL을 찾아본 결과, 왠지 실제로 있을법한 사이트를 발견하였다.그리고 실제로 해당 사이트가 있었다! www.bankofam.. Network #6-DefCoN#21 #6 악성 페이로드의 용량은 몇 Byte인지 물어보는 문제이다. * 페이로드(payload) : 사용에 있어서 전송되는 데이터 전송의 근본적인 목적이 되는 데이터의 일부분으로 그 데이터와 함께 전송되는 헤더와 메타데이터와 같은 데이터는 제외한다 대충 악성데이터의 용량을 물어보는 문제인 것 같다. 문제를 나름 이해하고 round6.pcap를 다운로드하고 networkminer를 이용하여 살펴보기로 하였다. - NetworkMiner 다운로드 사이트 https://www.netresec.com/index.ashx?page=NetworkMiner NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a network forensi.. 이전 1 2 3 4 5 다음