[+] Security [+]
-
[CTF-D] basics[+] Security [+]/CTF-D 2020. 7. 16. 07:37
basics 문제! 기초를 묻는 문제인듯하다. 키 포멧인 플레인 텍스트다. steg.png파일을 받아보자 그런데 파일명이 steg.png다. 완전 스테가노그래피라고 대놓고 말하는 듯하다. 감사합니다! 온라인 디코더로는 풀리지 않는다. 뭔가 좀더 정교한 스테가노그래피인듯하다. stegsolve 프로그램으로 해결하였다. 첨언하자면 각 픽셀은 RGB값을 각각 8비트 이진값(0~255 범위)값을 갖는다. 온라인 디코더는 Hidden bits: 7 을 선택하면 RGB값의 모든 7번 비트를 수정하는데 이는 단 한개의 픽셀 값을 기반으로한 스테가노그래피에 대항하지 못한다.
-
[CTF-D] 이 파일에서 플래그를 찾아라![+] Security [+]/CTF-D 2020. 7. 16. 06:59
이 파일에서 플래그를 찾아라! sunrise.zip파일을 받아 압축을 풀어보면 생각보다 용량이 큰 사진파일이 하나있다. 혹시 압축되어있는게 힌트일까?? 잘 모르겠다. 여튼 평범한 비행기 사진이다. 스테가노그래피 디코딩을 해보았지만 아니었다. 010 에디터로 뜯어보았다. 하지만 별다른 수확은 없었다. 으음... 몇시간 동안 고민고민 하다가 wirteup을 보려는 찰나에 이거 원래 이상한 문자가 반복되는 거였나...? 혹시 길이를 맟추려고 억지로 패딩하느라 의미없는 문자를 추가한 것은 아닐까? 하는 마음에 세로 길이를 수정하여 숨겨진 텍스트를 찾아냈다!
-
[CTF-D] 계속 주시해라![+] Security [+]/CTF-D 2020. 7. 16. 06:09
다음문제 계속 주시하라! 키 포멧이 그냥 플레인 텍스트라고한다. 저러면 눈에 잘 안띄어서 어려울 것 같은데, 뭐 일단 풀어보자. 음... you have been hacked ! 라는 사진이 있다. 이게 플래그 값일까? 아니었다. 스테가노그래피 또한 아니다. 이제 다음은 HxD 에디터다. JPG파일의 종료 포멧은 FF D9다 사진 파일은 FF D9 이전까지만 취급한다. 그렇다면 FF D9 이후로 쓰여진 저 수상한 텍스트가 플래그일 것이다. 생각보다 쉬운 문제라서 다행이다.
-
[CTF-D] 브리타니아의 원더랜드…[+] Security [+]/CTF-D 2020. 7. 16. 03:38
다음문제! 브리타니아의 원더랜드 문제 설명부터 심상치 않다. 뭐... 어쨋든 color.png파일을 받아보자. 기분나쁜 빨간 막대기가 하나있다. 빨간색 바탕에 검은색 점...? 적룡과 흑룡인 걸까? 음.... 실은 처음 보는 순간 딱 감이 왔다. 7비트! 뭔가 감이 오지 않는가? 이진법으로 0100110 의 7비트가 각각 검은색과 빨간색에 대응된다고 하면 얘기가 딱 맞는다. 필자도 wirteup을 찾아보다가 '그냥 바로 감이와서 풀었다.' 라는 글을 볼때마다 영 못마땅해 하지만... 이번에는 별달리 시행착오가 없었다. 필자는 python OpenCv2를 이용하여 각각의 픽셀값을 캐치했다. 허쨋든
-
[CTF-D] Three Thieves Threw Trumpets Through Trees[+] Security [+]/CTF-D 2020. 7. 16. 03:29
포렌식문제를 몇 문제 풀어보았는데 너무나도 재미있다! 어쩌면 천직을 찾은 것일까??? 설레는 마음을 안고, 다음 문제로 간다! 제목에 라임이 엄청나다. 오오 좋아 image1.jpg파일을 받아보자. 하얀 테두리의 직사각형이 있다. 아마 파일이 깨진 것이겠지? 여튼 저장한후 HxD로 열어보자 그렇군! wave 포맷이었다. 애초에 JPG 파일이 아니었다. 확장자 명을 wav로 바꾸고 실행시켜보자. 실행 시켜보았더니, 1초가 안되는 시간동안 빠르게 무슨 말을 내뱉는다. 래퍼가 분명하다. 어쩌면 제목의 의미가 농담처럼 했었던 라임? 그 정말 힙합에서 쓰이는 라임을 말한 것일지도 모르겠다. 여튼 잘 못알아 듣겠으니 속도를 좀만 늦춰보자. audacity 라는 오디오 편집 프로그램을 이용하여 재생시간을 4초 정도로..
-
[CTF-D] Find Key(moon)[+] Security [+]/CTF-D 2020. 7. 16. 02:51
다음 문제 Find Key(moon)! 이전 문제인 Find key(butterfly)와 이어지는 문제인 듯 하다. 일단 moon.png 파일 부터 열어보자 평범한 달 사진이다. 일단 스테가노그래피 체크부터 한다! ㄱㄱ!! 문자가 삽입 된 것은 아니지만 저 빨간부분이 뭔가 수상하다. HxD에디터로 일단 뜯어보자. 역시 Hex 데이터 안에 무언가를 숨겨 놓았다. 근데... 저게 뭘까... 어떻게 열어야하지? 그런데... 저렇게 막 헥사값을 이어붙여도 어째서 파일에 손상이 가지않는걸까?? 하는 마음에 파일의 헤더구조에 대한 공부를 얄팍하게나마 거쳤다. 위의 사진파일은 PNG파일이다. PNG파일은 IHDR, IDAT, IEND 이렇게 크게 세부분으로 나뉘어 지는데, 그중 IEND는 파일의 끝을 나타내는데, 위..
-
[CTF-D] Find Key(butterfly)[+] Security [+]/CTF-D 2020. 7. 16. 01:37
다음문제! Find Key! butterfly.png 파일을 받아보면 나비 한 마리가 보인다. 평범한 사진이다. 허나... 애석하게도, 필자는 사진만 보이면 일단 아래의 사이트에서 스테가노그래피 부터 체크하는 습관이 있다. 순식간에 풀어버린문제! https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of th..
-
[CTF-D] 플래그를 찾아라![+] Security [+]/CTF-D 2020. 7. 16. 01:30
담백한 제목의 문제다. 오탈자 정정 pid 오타라니. 본의아니게 힌트를 얻었다. pid는 Process ID! 리눅스에서 사용되는 용어다. 리눅스를 사용하게 될 듯 하다. 여튼 파일을 받아보자. dump1.raw.lzma라는 파일이름이 나온다. 아마 확장자가 두개 겹쳐진게 아닐까 싶다. lzma라니 첨 보는 확장자지만, 찾아보았더니 압축파일 이라고 한다. 여튼 풀어보자. RAW 파일이란! '색감, 노출등을 연산하는 이미지 프로세싱을 거쳐서 나오는 파일이 JPEG와 같은 파일이고 RAW는 이러한 이미지 프로세싱을 거치기 전의 순수한 데이터' 라고한다. ㅇㅋ! 이미지 파일이 되기 전 파일이로구나! 저 이미지 파일을 열면 다 해결되겠거니~ 하고 raw viewer online을 입력하여 나온 사이트에 파일을 ..