본문 바로가기

WarGAME/ctf-d

(4)
[ctf-d.com] 제 친구의 개가 바다에서... hidden.jpg를 열어봤더니 사진 생긴 게 뭔가 포토샵으로 조절하면 flag가 나올 것 같긴 하지만, 예의상 hxd로 열어봤는데 특별히 flag와 관련되어 보이는 것이 역시 아무것도 없었다. 스테가노그래피로 숨긴 것을 알아서 찾아주는 사이트가 있었던 것 같은데 도저히 못찾겠어서 포토샵 대용으로 사용할 수 있는 사이트를 찾았다. 설치나 회원가입 없이 바로 이용할 수 있다. 사진 에디터 : Pixlr X - 온라인 무료 사진 에디터 이것저것 설정을 바꿔보다가 노출을 -100으로 조정해주니 flag값이 보였다. 근데 잘 안보여서 24번은 틀린 것 같다. jctf{th3f0xjump3d0v3rm3}도 아니고, jctf{th3_f0x_jump3d_0v3r_m3}도아니고,tjctf{th3_f0x_jump3d_0..
[ctf-d.com] 모든 비밀번호를 txt파일... 대체 rtf는 무슨 형식일까 싶었는데, word로 아이콘이 뜨더라. 열어봤더니 색이 매핑되어있는건가? 싶었다. 일단 hxd로 문서자체를 열어보자. 아까 확인했던 내용이 거의 그대로 있다. 문서의 내용이 헥사코드같이 생겨서 헥사코드를 입력해보니 png파일 헥사코드였음을 확인할 수 있었다. png파일이 flag일 것 같으니, 파이썬으로 저 \와 '를 없애주고, png 확장자로 저장해주자. 그림이 제대로 뜨지 않았다. 그래서 다시 헥사코드를 쭉 보는데 zip파일 시그니처가 보이길래 그부분을 긁어서 zip파일확장자로 저장한후 안을 확인해보니 flag가 있었다. (추가로 png가 안뜬 이유는 png 헤더시그니처 앞에 00이 추가로 붙어있어서였다. 이걸 지워주니 분홍색 도넛을 생각없이 먹고있는 대머리 심슨이 있었다.)
[ctf-d.com] DefCoN#21 #2 주어진 pcap파일을 NetworkMiner로 열어보니, 주고받은 Messages가 Betty와 Gregory가 주고받은 것들이었다. Betty가 보낸 메일에 Greg이 자신을 만나기 위해 필요한 패스워드라고 칭해지는 "S3cr3tVV34p0n"가 포함되어 있었다. pcap파일에서 확인되는 주고받은 이미지들 중에 지도가 몇 개 있어서 그 파일에 flag가 담겨 있을 것이라 생각했는데 없었다. 장소를 알기 위해 필요한 암호를 함께 주었으니, 바로 장소를 확인할 수 있는 지도를 주진 않은 듯 했다. Betty가 Greg에게 장소가 담긴 파일을 보냈을 것이라는 추측에 WireShark에서 통신 패킷을 검색해주었다. NetworkMiner에서 확인한 메세지에서의 Betty의 ip주소에서 Greg의 ip주소로 송..
[ctf-d.com] DefCoN#21 #1 아..1점짜리인데, 문제 이해부터 잘 안된다..ㅋㅋㅋ Jenson 사건 조사자 : Jack의 팀 조사방법 : 네트워크 탭과 무선 캡쳐 장비를 이용한 네트워크 패킷 분석 용의자 : Betty *네트워크 탭(TAP) : 해당 장비를 통과하는 모든 네트워크 패킷을 복제.(네트워크 흐름에 영향 주지 않음) 5분가량 동안 캡쳐한 패킷들이다. tcp.stream eq 0 으로 tcp통신의 시작지점을 확인해보니 betty가 누군가와 통신한 내용이 있었다. 언제 만날지에 대한 질문 뒤의 내용이 보이지 않았다. PRIVMSG와 다른가봐.. 이부분을 해석하면 될 것 같은데.. 정체가 뭘까.. 주로 TCP 중 HTTP를 사용해서 통신한 양이 많았다. GET이 많은 것을 보니 요청이 많았고, 200이 많으니 요청한 페이지를 ..