hackctf forensic

    [HackCTF] Let'S get it ! Boo*4 풀이 (350p)

    문제 종류 - Forensic 사용한 툴 - HxD, zsteg 풀이 문제에서 주어진 drop_the_bit.bmp를 열어보자. ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 일단 HxD에 넣어보자. Header는 정상이었고, 이상한 부분또한 찾을 수 없었다. 처음에는 LSB 기법인줄 알았으나, LSB라고 하기에는 Bit들이 모두 애매했다. 그러다가 zsteg라는 툴을 이용해 이 파일을 검사해봤다. 저기 HackCTF{0U]라고 보이는 부분이 있다. 더 자세히 보기 위해 다음 명령어를 입력해봤다. root@kali:~# zsteg drop_the_bit.bmp b1,lsb,bY -v 중간에 계속 0x####라고 적혀있는 부분을 여러 곳에서 찾을 수 있다. 여기에 모두 나열해보자. 0xCDA9 0xBD84 0xD788 0xC788..

    [HackCTF] 잔상 풀이 (250p)

    문제 종류 - Forensic 사용한 툴 - HxD 풀이 문제에서 주어진 compare.zip의 압축을 풀어보자. 압축을 풀면 2개의 이미지 파일이 존재한다. 내용은 다음과 같다. ㅋㅋㅋㅋㅋㅋㅋㅋ 한석원.. 문제를 읽어보니, after1과 after2의 차이점을 찾으면 Flag를 알 수 있지 않을까 싶다. 둘 다 HxD에 넣어 비교해보자. 둘 다 Footer 부분이 정상적으로 처리되어 있지 않다. 원래 JPEG의 Footer는 FF D9이다. 그리고, 두 사진의 파일 size 또한 같다. 동일하게 두 사진 모두가 해당 Offset에서 Footer가 존재했다. 테스트를 하기 위하여 after1을 정상적인 JPEG로 만들어봤다. 잔상이 3개로 늘었다. ㅋㅋㅋㅋㅋㅋ 아마 JPG, JPEG 파일이랑은 관련이 없..

    [HackCTF] Terrorist 풀이 (200p)

    문제 종류 - Forensic 사용한 툴 - HxD 당신은 현장을 수사하여 범행과 관련된 단서를 찾았다! 단서를 분석하여 다음 범행장소를 알아내야한다. 플래그 포맷은 HackCTF{범행장소}로 적어야 한다. 풀이 ??? 이거 어디서 본 문제같은데.. SuNiNaTaS 문제랑 굉장히 흡사하네요. 일단 문제에서 주어진 Artifact.7z의 압축을 풀어보자. 압축을 풀어보면 mission.jpg 파일이 존재한다. 내용은 다음과 같다. 파일이 깨져있는 듯하니, HxD로 분석해보자, 애초에 .jpg 파일이 아니었다. 원래 확장자인 .m4a로 바꿔보자. m4a를 실행해 들어보니까 무슨 아랍어 같은 이상한 언어가 나온다. 오디오를 뒤집어서 재생해봤다. -> 재생해보면 Flag가 뭔지 알 수 있다.

    [HackCTF] Welcome_Forensics (50p)

    문제 종류 - Forensic 사용한 툴 - 풀이 문제에 들어가면 다음과 같은 화면이 나타난다. 해상도값이 좋지 않으니, 우클릭을 눌러 다운받자. gif를 열어보면 Flag가 나온다.