일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 해킹 공부
- Hxd
- Protostar
- general skills
- picoCTF2018
- Aleph One
- writeup
- 버퍼오버플로우
- #hacking
- #picoCTF2018
- KOISTUDY
- CTF
- write up
- WEB
- reversing
- forensics
- Smashing The Stack For Fun And Profit
- 리버싱
- 해설
- 리눅스
- 카이사르
- 시스템해킹
- 스택
- dreamhack
- 시스템
- cryptography
- grep
- 정답
- 번역
- picoCTF
- Today
- Total
목록forensics (6)
Security || AI
이 문제는 원래는 못 풀다가 요즘 포렌식을 공부하기 시작하면서 이 문제도 풀 수 있겠다 하고 다시 풀어보니 풀린 문제이다. There is an old saying: if you want to hide the treasure, put it in plain sight. Then no one will see it.Is it really all one shade of red?이 힌트를 보고 최근에 알게된 포렌식 툴인 StegSolve라는 것을 이용해서 풀어보았다.. 빨강색만 있는 문제인데 HXD로 EOI뒤를 보아도 문제의 단서가 안보이는걸 보면 힌트의 말대로 빨강색이 아닌 다른 필터를 적용시켜보면 풀릴 수 있을것이라 생각했고 Stegsolve를 사용해서 Red plane1을 적용시키니 FLAG가 나왔다.
파일을 다운 받으면 myname이라는 패킷을 캡처해 놓은 pcap파일이 열린다. 어떤 종류의 문제인지 감이 잘 안잡혀 힌트를 보니 아래와 같은 힌트가 나왔다. 이 힌트를 보아 도메인의 이름을 나타내는 도메인 네임 시스템인 DNS를 통해 알 수 있다고 추측할 수 있었다.그러므로 아래의 사진과 같이 DNS를 필터링하여 패킷을 분석해보면 FLAG를 알아낼 수 있다.
문제의 파일은 PNG형식의 PICO CTF라는 문구가 있는 그림이다. 이 그림에서 FLAG를 찾아내면 되는 문제이다.이 문제 역시 HxD를 사용해서 PNG의 EOI뒤에 있는 내용을 보면 FLAG를 얻어낼 수 있다.
문제의 cat이라는 jpg파일을 다운받은 후 HXD를 사용하여 분석을 하면 되는 문제이다.JPG의 EOI 다음의 문자열은 사진에 영향이 없으므로 뒤의 문자열을 보면FLAG를 얻을 수 있다.
Forensic 2번문제로 50포인트인 쉬운 문제이다. 문제에 나와있는대로 PNG파일을 설치하면 FLAG값을 얻어낼 수 있다. FLAG는 picoCTF{extensions_are_a_lie}가 된다. 문제를 풀고 FLAG를 읽어보니 확장자는 거짓말이라고 해서 다시 확장자를 확인해보니 JPG파일이었다...