분류 전체보기
-
[CTF-D] 우리는 바탕화면 캡처 본을 얻었다.[+] Security [+]/CTF-D 2020. 7. 31. 14:35
파일에서는 크게 핵사값이 보이고 옆에 브라우저에서는 초등학생은 5분만에 푸는 문젠데 개발자는 1시간이 걸린다는 말을 한다. 단순하게 돌아가자 위에 저 0123456789ABCDEF가 플래그가 아닐까? 아니었다. 파일명을 넣어보았지만 아니었다. 한참을 고민해도 모르겠다. 다행히 나의 수준이 초등학생은 아닌 것같다. WIRTEUP을 살펴보았는데 파일을 검은색으로 채워넣으면 아래와 같은 이미지가 나온다고 한다. SECCON{the_hidden_message_ever}
-
[CTF-D] broken[+] Security [+]/CTF-D 2020. 7. 31. 12:34
Broken.jpg 파일을 열어보자. QR 코드가 일부 지워진 형태로 있다. 이를 복구하는 것이 문제의 핵심이 될 것같다. 하지만 보편적인 Qr코드의 형태와 사뭇 다른 것같지 않은가?? 문제의 사진은 흑백 반전된 사진인듯 하다. 온라인 컨버터를 사용하려 했지만 영 괜찮은게 없다. 필자는 opencv를 이용하여 컨버팅했다. 왼쪽위에 포지션 마크를 떼어내어 우상단과 좌하단에 각각 부착했다. 디코딩 되었다. 1t_S_s0_cr3atIv3
-
[CTF-D] Find Key(Image)[+] Security [+]/CTF-D 2020. 7. 31. 11:49
Find Key 문제! 이상한 사진 파일이 하나 있다. 자 천천히 뜯어보자. binwalk 는 아니었다, 애초에 용량이 작다. steganography 또한 아니었다. 헥사값에서도 특별한 이상을 찾지 못했다. 저 얼굴 뒤에있는 저 격자 문양이 수상해서 한번 뜯어보았다. 이진법이 아닐까 하는 생각이 든다. 왼쪽 하얀 부분을 제외한다면 (7 x 6) 아스키 값으로 치환할 수 있다. 키 포맷이 MD5라고 하니, 975186cff0a2bfd07862175d40fa36ff
-
[CTF-D] d4rth는 더러운 방법을...[+] Security [+]/CTF-D 2020. 7. 31. 11:19
png 파일에 숨겨진 플래그를 찾아야한다. 파일이 두개가 있다 각각 열어보자 두개의 사진이 있다. 육안으로 보기엔 구분하지 못할 것 같다. 실은 비슷해 보이는 사진 두개를 쥐어준다면, 그럼 겹쳐 보아야한다. https://stackoverflow.com/questions/5132749/diff-an-image-using-imagemagick “Diff” an image using ImageMagick How can I get the difference between two images? I have the original image. Someone has written on an exact duplicate of the original image. Now, I need to compare the orig..
-
[CTF-D] Find Key(Hash)[+] Security [+]/CTF-D 2020. 7. 31. 10:41
Find key 문제의 3탄 이번엔 hash다 MD5를 돌려서 그 값을 키로 입력해야하는 듯하다. 파일을 보자 플레인 텍스트가 쭉쭉 이어져있다. 비슷한 유형의 문제를 이전에 본듯하다. https://devjounal.tistory.com/84 [CTF-D] 원래 의미가 없는 것들도... 뭔가 의미심장한 내용의 문제다. 그저 텍스트로만 이루어져있다. 특별한것이 딱히 없다. 뭐지.. 세로드립일까? 아닌것같다. ! . - 같은 특수 문자들이 부자연스럽다, 그리고 또 대문자와 소문자를 devjounal.tistory.com 위의 문제에서는 스팸 스테가노그래피 기법이 이용되었다. 이 문제도 같을 것이라 생각했지만 헛스윙이었다. 긴 시간의 고민끝에 결국 wirteup을 찾아보았다. WhiteSpace Stegano..