목록Capture the flag (8)
SH1R0_HACKER
보호되어 있는 글입니다.

[ 문제 ] [ 풀이 ] 문제에 첨부된 파일을 와이어샤크로 열어보니 TCP로 통신을 주고받은 것 같습니다. Follow TCP Stream 기능을 활용해 데이터를 보면 irc.capturetheflag.withgoogle.com 의 사이트가 많이 보입니다. 이 부분을 보니 IRC (Internet Relay Chat) 서버에 연결하여 통신을 하였다는것을 확인할 수 있습니다. 아래쪽으로 계속해서 보면 다음과 같이 채팅의 흔적들을 확인할 수 있습니다. 채팅같이 생긴 문장의 앞에는 공통적으로 PRIVMSG 문구가 붙어있습니다. Preview Message 의 약자로 예상을 하고 채팅들을 재현해 보았습니다. 나 : hey 상대 : How's it going? 나 : it's going 상대 : i can haz..

[ 문제 ] [ 풀이 ] 위 이미지는 문제에 첨부된 hidden.jpg 파일입니다. 그림에 자세히 보면 희미하게 글씨가 보이지만 명도가 너무 높아 제대로 보기가 힘듭니다. 포토샵으로 노출이나 선명도를 조절해서 Flag를 찾거나, Forensically (https://29a.ch/) 사이트를 통해 찾을 수 있습니다. ▲ 포토샵으로 찾아 본 플래그 ▲ Forensically 사이트를 통해 찾아 본 플래그 KEY : tjctf{th3_f0x_jump3d_0v3r_m3}

[ 문제 ] [ 풀이 ] 굉장히 평범해 보이는 파일이다. 확장자가 없으며 실행할 수도 없다. 헥스에디터로 열어보았더니 앞쪽에 파일 시그니쳐가 보인다. 이걸 인터넷에 찾아보니 GZIP 압축파일의 시그니처라고 나온다. 확장자는 .gz 이다. 이걸 리눅스에서 열어보았더니 확장자가 없어도 GZIP 압축파일이라고 바로 알아본다. 또는 file 명령어를 이용해 파일 정보를 볼 수 있다. 이제 파일의 확장명을 알았으니 아래와 같이 .gz를 파일명에다 입력해주고 열어보자. flag 파일이 압축되어있는게 보인다. 이 친구를 메모장이나 헥스 에디터로 열어보면 플래그를 휙득할 수 있다. Key : ABCTF{broken_zipper}

[ 문제 ] [ 풀이 ] stego.pcap 파일을 와이어샤크로 열었습니다. 패킷들을 보면 클라이언트가 message.png 파일을 서버로 요청한 기록이 있습니다. Follow TCP Stream 을 이용하여 데이터를 보면 message.png를 다운로드 한 기록이 있다는것을 확인할 수 있습니다. 해당 png파일을 다운로드하기 위해 Show data as 를 Raw로 변경해주고 하단에 있는 Save as... 버튼을 클릭하여 png 파일로 저장해줍니다. 그러나 사진을 열 수 없었습니다. 스트림을 저장할 때 PNG 파일에 필요한 정보 이외에 위와 같은 것이 함께 저장되어서 이미지 파일을 열 수 없습니다. 헥스에디터로 파일을 열어서 PNG 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A 부분을 제..

CTF에 주로 출제되는 파일들의 헤더시그니처 PNG JPG BMP : 42 4D PDF : 25 50 44 46 GIF : 47 49 46 38 WAV : 52 49 46 46 ZIP : 50 4B 03 04 PPTX (MS Office 2007) : 50 4B 03 04 14 00 06 00 MP3 : 49 44 33 forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF forensic-proof.com www.filesignatures.net/ File Signature Database: www.filesignatures.net
써니나타스 suninatas.com/challenges/forensic 써니나타스 웹해킹, 포렌식, 리버싱, 암호학, 해킹 워게임 제공. www.suninatas.com CTF-D www.ctf-d.com/ [DigitalForensic] with CTF www.ctf-d.com

[ 문제 ] [ 풀이 ] pcapng 파일을 wireshark로 열어보았습니다. 지금 와이어샤크도 거의 처음써보고 네트워크 이해도도 많이 부족한 상태여서 하나하나 분석해 나가면서 문제를 풀어보았습니다. 와이어샤크에서 Protocol 항목을 보니 TCP Protocol을 통해 데이터를 주고받았다는 사실을 알 수 있었습니다. 와이어샤크에 있는 Follow TCP Stream 기능을 이용하여 데이터를 확인해보면 BITSCTF{(key)} 형태의 정답을 쉽게 찾을 수 있었습니다. KEY : BITSCTF{such_s3cure_much_w0w} [ TCP 프로토콜 ] OSI 7계층 중 전송계층(4계층)에 속하는 전송 제어 프로토콜 (Transmission Control Protocol)은 TCP는 네트워크에 연결..