분류 전체보기
-
[CTF-D] Find Key(moon)[+] Security [+]/CTF-D 2020. 7. 16. 02:51
다음 문제 Find Key(moon)! 이전 문제인 Find key(butterfly)와 이어지는 문제인 듯 하다. 일단 moon.png 파일 부터 열어보자 평범한 달 사진이다. 일단 스테가노그래피 체크부터 한다! ㄱㄱ!! 문자가 삽입 된 것은 아니지만 저 빨간부분이 뭔가 수상하다. HxD에디터로 일단 뜯어보자. 역시 Hex 데이터 안에 무언가를 숨겨 놓았다. 근데... 저게 뭘까... 어떻게 열어야하지? 그런데... 저렇게 막 헥사값을 이어붙여도 어째서 파일에 손상이 가지않는걸까?? 하는 마음에 파일의 헤더구조에 대한 공부를 얄팍하게나마 거쳤다. 위의 사진파일은 PNG파일이다. PNG파일은 IHDR, IDAT, IEND 이렇게 크게 세부분으로 나뉘어 지는데, 그중 IEND는 파일의 끝을 나타내는데, 위..
-
[CTF-D] Find Key(butterfly)[+] Security [+]/CTF-D 2020. 7. 16. 01:37
다음문제! Find Key! butterfly.png 파일을 받아보면 나비 한 마리가 보인다. 평범한 사진이다. 허나... 애석하게도, 필자는 사진만 보이면 일단 아래의 사이트에서 스테가노그래피 부터 체크하는 습관이 있다. 순식간에 풀어버린문제! https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of th..
-
[CTF-D] 플래그를 찾아라![+] Security [+]/CTF-D 2020. 7. 16. 01:30
담백한 제목의 문제다. 오탈자 정정 pid 오타라니. 본의아니게 힌트를 얻었다. pid는 Process ID! 리눅스에서 사용되는 용어다. 리눅스를 사용하게 될 듯 하다. 여튼 파일을 받아보자. dump1.raw.lzma라는 파일이름이 나온다. 아마 확장자가 두개 겹쳐진게 아닐까 싶다. lzma라니 첨 보는 확장자지만, 찾아보았더니 압축파일 이라고 한다. 여튼 풀어보자. RAW 파일이란! '색감, 노출등을 연산하는 이미지 프로세싱을 거쳐서 나오는 파일이 JPEG와 같은 파일이고 RAW는 이러한 이미지 프로세싱을 거치기 전의 순수한 데이터' 라고한다. ㅇㅋ! 이미지 파일이 되기 전 파일이로구나! 저 이미지 파일을 열면 다 해결되겠거니~ 하고 raw viewer online을 입력하여 나온 사이트에 파일을 ..
-
[CTF-D] 우리는 이 파일에 플래그를...[+] Security [+]/CTF-D 2020. 7. 14. 23:35
파일을 플래그에 넣었으나 오는 길에 엉망이 돼었다고한다. 여튼 flag를 받아보자. 받고나며 확장자가 없는 파일하나가 들어있다. 으... 처음으로 사진파일이 아닌 문제가 나왔다. 몹시 당황스럽지만 여튼 확장자를 알아내는 것이 첫 걸음이 되지 않을까 싶다. 다양한 방법이 있겠지만 필자는 linux의 file 명령어를 사용하였다. gzip 압축 데이터 라고한다. 찾아보니 gzip은 GNU zip, 리눅스에서 파일을 압축하는 방법이라고 한다. 여튼 gzip의 확장자인 gz를 붙여 압축을 해제하도록하자. 풀었더니 망할 또 확장자가 없는 flag파일이 나온다. 이번에도 같은 방식으로 확인해보자! 무야 이번에는 텍스트 파일이었다. 메모장으로 오픈하였다. 빠밤! 문재 해결!
-
[CTF-D] 사진 속에서 빨간색이…[+] Security [+]/CTF-D 2020. 7. 14. 23:23
사진 속에서 빨간색이... 문제! 파일을 받아서 확인해보자. 빨간색이 이상해 보이진 않는데 여튼 스테가노그래피 기법이 적용됬을 수도 있다. 실은 필자는 사진파일을 만나면 무조건 제일 먼저 색상값을 뜯어보는 작업을 한다. 아래의 사이트에서 확인할 수 있다. https://incoherency.co.uk/image-steganography/#unhide Image Steganography Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits ..
-
[CTF-D] 저는 플래그를 이 파일에..[+] Security [+]/CTF-D 2020. 7. 14. 23:17
다음문제! 저는 플래그를 이 파일에... 아마 파일 속에 플래그 값을 내장시켜 놓은 듯 하다 또한 Flag 키 값의 포맷이 ABCTF{} 임을 알수 있다. 바이너리 값을 탐색하며 ABCTF를 포함하는 텍스트를 뽑아내면 돼지 않을까? 여튼! just_open_it.jpg 파일을 다운 받아 열어보자 음... somewhere... editor... text... deeper 뭔가 알려주는 듯하기도 하고 아닌 것 같기도하고..? 헌데 저부분이 뭔가 수상하지 않은가? 저부분의 픽셀 값의 플래그가 담겨있는 부분이지 않을까 싶다. 에디터를 이용해 뜯어봐야겠다. HxD에디터를 이용한다. 오호라 역시 사진 중간에 이상한 픽셀은 헥사 값으로 텍스트를 나타내고 있었다! ㄴㅇㄱ 여튼 문제해결!
-
[CTF-D] 제 친구의 개가 바다에서…[+] Security [+]/CTF-D 2020. 7. 14. 21:58
어느 날과 다를 것 없었던 평일 오전. 언제나 처럼 알고리즘 한문제를 풀고 일과를 진행하려 하는데... 번아웃이 찾아온 듯하다. 코드가 꼴도 보기 싫다... 아.. 돌이켜 생각해보니 너무 성과만 쫒아 미친듯이 달려온듯하다. 언젠가 부터 즐겁게 코딩했던 기억이 잘 나지 않는다. 즐겁게 코딩하는 방법. 몇일 동안 이를 찾아 스스로에게 끊임없이 자문했다. BOB에 대한 꿈을 품고, 워게임 문제를 풀었을때... 그때 지칠줄도 모르고 미친듯이 했었지 아마... 그래! 초심으로 돌아가자! 재미있는 문제들을 풀어보자! ... 해서 시작한 포렌식 챌린지! 미리 몇문제를 풀어보았는데 생각보다 흥미롭더라. 어쩌면 적성이 포렌식과 잘 맞을지도 모르겠다. 문제 설명을 읽어보면 개가 수영하다가 플래그를 발견했는데, 주지 않는다..
-
[Programmers] 네트워크[+] 알고리즘 [+] 2020. 7. 13. 09:00
[문제 설명] 네트워크란 컴퓨터 상호 간에 정보를 교환할 수 있도록 연결된 형태를 의미합니다. 예를 들어, 컴퓨터 A와 컴퓨터 B가 직접적으로 연결되어있고, 컴퓨터 B와 컴퓨터 C가 직접적으로 연결되어 있을 때 컴퓨터 A와 컴퓨터 C도 간접적으로 연결되어 정보를 교환할 수 있습니다. 따라서 컴퓨터 A, B, C는 모두 같은 네트워크 상에 있다고 할 수 있습니다. 컴퓨터의 개수 n, 연결에 대한 정보가 담긴 2차원 배열 computers가 매개변수로 주어질 때, 네트워크의 개수를 return 하도록 solution 함수를 작성하시오. 제한사항 컴퓨터의 개수 n은 1 이상 200 이하인 자연수입니다. 각 컴퓨터는 0부터 n-1인 정수로 표현합니다. i번 컴퓨터와 j번 컴퓨터가 연결되어 있으면 computer..