전체 글

전체 글

    [CTF-D] Wota 풀이 (100p)

    풀이 Wota Password : Nz3#s)2=1@./AS|\sas;192Sljd!*&^ Forensic_2.zip이 주어진다. 비밀번호를 사용해 압축을 풀어보자. 압축을 풀면, cewe.jpg와 ke0n9.zip이 나온다. HxD로 cewe.jpg를 열어보자. Hex to Ascii로 추정되는 문자열을 발견했다. 해당 문자열을 Ascii로 바꾼 값은 다음과 같다. Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9 Base64가 의심스러워 계속해서 돌려봤다. 해당 문자열을 패스워드로 사용해 ke0n9.zip의 압축을 풀면 flag가 나온다.

    [CTF-D] 호레이쇼가 플래그를 보며… 풀이 (100p)

    풀이 호레이쇼가 플래그를 보며 그를 위해 엄지 손가락을 치켜 올린다! 저자 : SaD zoomIn_3a3f6e35934021eca75b0abde70333a6.jpg가 주어진다. 해당 파일을 HxD로 열어보자. 3개의 jpg header가 보인다. 적당히 하나를 추출해주면? 그림판 기능을 이용해 좌우반전 해주면 flag가 나온다.

    [CTF-D] 원래 의미가 없는 것들도… 풀이 (100p)

    풀이 원래 의미가 없는 것들도 의미가 있을 수 있다. 단지 그것을 발견할 필요가 있다. spam.txt가 주어진다. Dear Professional ; Especially for you - this cutting-edge intelligence ! If you no longer wish to receive our publications simply reply with a Subject: of "REMOVE" and you will immediately be removed from our club . This mail is being sent in compliance with Senate bill 2216 ; Title 9 ; Section 304 ! This is not a get rich scheme ..

    [CTF-D] splitted 풀이 (100p)

    풀이 splitted splitted.7z가 주어진다. 압축을 풀어보자. splitted.pcap를 열어보자. flag.zip이 보인다. flag.zip 파일들을 추출해보자. HxD로 열어보면, 하나의 zip 파일이 여러개로 분리되어있다. 순서를 찾기 어려우니까, Wireshark에서 Content-Length를 확인해보자. 순서대로 나열해, 다시 조합해주면 파일이 하나 나온다. 해당 파일을 웹 포토샵에 넣어 배경을 제거해주면?

    [CTF-D] Graphics Interchange Format 풀이 (100p)

    풀이 Graphics Interchange Format the_nod.gif가 주어진다. HxD에서 flag를 검색해봤다. gif 분해 문제인줄 알았는데, 단순한 문제여서 좀 당황했다.

    [CTF-D] basics 풀이 (100p)

    풀이 basics KEY Format : TEXT steg.png가 주어진다. 옷쪽을 자세히 보면 flag가 적혀있다. 안보이면 StegSolve와 같은 툴로 봐보도록 하자.

    [CTF-D] 이 파일에서 플래그를 찾아라! 풀이 (100p)

    풀이 이 파일에서 플래그를 찾아라! sunrise.png가 주어진다. 파일의 용량이 생각보다 엄청 크다. 사진의 가로와 세로 사이즈를 조작하던 중, 세로 사이즈를 건드렸더니 flag가 나왔다. png의 file signature을 참고해, 세로 사이즈를 조작해보자.

    [CTF-D] 계속 주시해라! 풀이 (100p)

    풀이 계속 주시해라! KEY Format : TEXT Proxy.jpg가 주어진다. jpg footer쪽을 확인해보자.