반응형

CTF/포렌식 160

[RiftCTF] Forensics 0x0001 - 포렌식 / John the Ripper / ZIP

간단한 포렌식 문제이다. flag.zip 이라는 압축파일이 하나 주어진다. 해당 zip 파일을 압축을 풀려고 시도하면 비밀번호를 입력하라고 한다. zip 파일을 crack 하는 문제는 CTF에서 엄청나게 많은 유형이 있지만 이렇게 배점이 낮은 쉬운문제는 간단하게 접근해야 한다. John the Ripper 라고 하는 비밀번호 crack 해주는 무료 소프트웨어이다. zip 파일 뿐만 아니라 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. kail 리눅스를 설치한다면 그 안에 기본적으로 내장되어 있다. kail 리눅스로 해당 flag.zip 파일을 옮긴 뒤에 zip2john flag.zip 라고 명령어를 입력하면 john the ripper가 해당 zip 파일에서 hash 값을 뽑아내준다. 이 h..

CTF/포렌식 2022.03.27

[RiftCTF] Stegano 0x0001 - 포렌식 / 스테가노그래피 / HxD

아주 쉬운 스테가노그래피 문제이다. 너무 쉬워서 사실 스테가노그래피인지도 잘 모르겠다. chall1.jpeg 라는 이미지파일 하나가 주어진다. 참고로 해당 파일은 열어보면 이런 사진이 나온다. 어떤 캐릭터인지는 잘 모르겠다. 문제 제목이 스테가노그래피이고 배점도 굉장히 낮기 때문에 아주 쉽게 접근해야한다. 괜히 어렵게 접근했다가 미궁으로 빠져버릴수도 있다. 스테가노그래피는 데이터를 은폐하는 기술을 말한다. 저런 사진파일이나 음악파일 등에 비밀데이터를 숨겨서 전송하는데 사용한다. 당연한 이야기지만 저 사진에도 비밀데이터(플래그)가 숨어있다. https://mh-nexus.de/en/hxd/ HxD - Freeware Hex Editor and Disk Editor | mh-nexus HxD - Freewa..

CTF/포렌식 2022.03.24

[angstromCTF] WS3 - 포렌식 / Wireshark

대망의 WS 마지막 문제 WS는 패킷 분석 프로그램인 Wireshark 의 줄임말이다. 역시나 record.pcapng 파일이 주어진다. 해당 파일은 와이어샤크로 열어볼 수 있다. 와이어샤크로 열어서 천천히 패킷을 보다보면 76번째 패킷에서 /josh/secret.git/git-receive-pack이라는 수상한 URI를 발견할 수 있다. CTF를 푸는 사람으로써 secret 라는 글자를 그냥 지나치는건 예의가 아니다. 패킷을 더 자세히보면 맨앞에 POST 메소드를 사용한 걸 확인할 수 있다. POST 메소드는 웹 서버에 데이터를 전달할때 쓰는 메소드이다. 예를들자면 로그인, 게시글 작성, 파일업로드 등등의 경우가 된다. 이 경우에는 git 서버에 파일을 업로드한 것 같다. 와이어샤크에는 이렇게 HTTP..

CTF/포렌식 2022.03.08

[angstromCTF] WS2 - 포렌식 / Wireshark

WS2 이전 WS1 과 같이 Wireshark 를 이용해서 푸는 문제이다 확실히 두번째 문제라 그런지 첫번째 문제보다 풀이수가 훨씬 적다. 이번에도 recording.pcapng 파일이 주어진다. pcapng 파일은 패킷 덤프 파일으로 와이어샤크를 이용해서 열어주면 내용을 볼 수 있다. 천천히 패킷을 내리다보면 35번째 패킷에서 수상한 부분이 보인다. Form Boundary Content-Disposition : form-data filename : flag.jpg Content-Type : image/jpeg 이런 문자열들이 보이는 걸로보아 웹페이지에 flag.jpg 파일을 업로드하는 패킷이 캡쳐가 된 듯 하다. 실제로 웹서버에 파일을 업로드할때 요청패킷을 burp suite 같은 프록시 툴로 잡아서..

CTF/포렌식 2022.03.07

[angstromCTF] WS1 - 포렌식 / Wireshark

WS1 236개 팀이나 푼 문제이다. 사실상 빵점방지 퍼주는 문제.. 주어진 파일로부터 자기 비밀번호를 찾아보라고 한다. recording.pcapng 라는 이름의 파일이 주어진다. pcapng 는 패킷 덤프 파일의 확장자 이다. 패킷 덤프 파일이 주어지는걸 보아 문제이름은 WS는 와이어샤크의 줄임말인가보다. 참고로 와이어샤크(Wireshark)는 오픈소스 패킷 분석 프로그램이다. https://www.wireshark.org/download.html Wireshark · Download Download Wireshark The current stable release of Wireshark is 3.6.2. It supersedes all previous releases. www.wireshark.or..

CTF/포렌식 2022.03.07

[SUSEC CTF] little - 포렌식 / Autopsy

txz 확장자를 가진 압축파일이 하나 주어진다. tar 명령어를 이용해 tar -xvf 로 압축을 풀어주면 little.img 파일이 나온다. binwalk 로 해당파일을 자세히 봤더니 ext2 filesystem 이라고 나온다. ctf 폴더를 하나 만들고 거기에 ext2로 마운트를 시켜봤다. 마운트 시키면 ctf 폴더안에 secondf.png 파일 하나만 나온다. 파일이름이 second라 first로 있지 않을까 추측했다. 이것저것 해보다가 별생각없이 정말 우연히 vfat으로 마운트를 시켜봤다. 신기하게도 아까 secondf.png는 없어지고 FIRSTF.KGB 파일 하나만 덩그러니 있다. 이거 찾는데 꽤나 시간이 걸렸었다. 이렇게 하고 다시 위에 binwalk 결과를 보니 1072128 위치에 KGB..

CTF/포렌식 2022.03.06

[zer0ptsCTF] Locked KitKat - 포렌식 / 안드로이드

Locked KitKat 문제 여기서 킷캣은 안드로이드 버전 중 하나이다. 용의자의 안드로이드 장치를 압수해서 디스크를 추출했다고 한다. 추출한 파일들에서 안드로이드 잠금 패턴을 찾아내면 되는 문제이다. img 파일이 주어진다. 이 파일이 용의자의 안드로이드 장치를 이미징한 파일이다. binwalk를 이용해서 해당 이미지 파일을 보니 파일시스템은 ext4를 사용하고 있는것을 볼 수 있다. sudo mount android.4.4.x86.img ctf -t ext4 명령어를 이용해서 ctf 폴더에 마운트 시킨다. 안드로이드 패턴도 분명히 이 파일시스템 안에 저장되어있을 것이다. 구글을 열심히 검색해보니 한가지 힌트를 찾을 수 있었다. https://resources.infosecinstitute.com/t..

CTF/포렌식 2022.03.05

[UTCTF] 1 Frame per Minute - 포렌식 / 스테가노그래피 / SSTV

signals.wav 파일 하나가 주어진다. wav 파일을 실행시키면 삐-삐빅 하면서 기계음이 처음부터 끝까지 들린다. 이전 문제처럼 해당 wav 파일을 audacity를 이용해서 열어보았으나 특이한 점은 안보였다. => 이전문제 https://hackingstudypad.tistory.com/6 해당 문제는 설명에 SSTV 라고하는 문구가 있었는데 여기저기 검색해보니 SSTV는 저속 주사 텔레비전의 약자로 아마추어 무선 운영가가 주고 사용하는 영상 전송 방법이라고 한다. https://namu.wiki/w/SSTV 구글 플레이스토어에 SSTV 라고 검색해보면 관련된 어플이 하나 나온다. Robot36 - SSTV Image Decode 라는 어플을 이용하면 된다. signal.wav 파일을 재생시킨 상..

CTF/포렌식 2022.03.03

[UTCTF] Spectre - 포렌식 / 스테가노그래피 / Audacity

song.wav라는 wav파일이 하나 주어진다. 구글검색해보니 ctf할때 음악 파일이 주어지면 audacity라는 도구를 많이 쓴다고 한다. https://audacity.en.softonic.com/download Audacity Plenty of features to edit audio files audacity.en.softonic.com 위 링크에서 해당 도구를 다운받을 수 있다! 간단하게 실행시킨 뒤에 파일 - 열기로 문제파일을 열어주면 된다. 처음에는 위처럼 파형? 같은게 나오는데 왼쪽 song 옆에 있는 화살표(▼)를 눌러 '스펙트로그렘'을 누르면 화면이 바뀌면서 플래그가 나온다. wav파일을 이용한 스테가노그래피 문제였다.

CTF/포렌식 2022.03.02

[UTCTF] 쉬운 문제들 - 포렌식 / 스테가노그래피 / base64

첫번째문제 secret.jpeg 라는 사진파일이 하나 주어진다. hxd로 까서 플래그 포맷인 utflag{를 검색하면 바로 플래그나온다. 매우쉬움 두번째 문제 binary.txt라는 파일이 주어지는데 열어보면 010101이 적혀있다. Cyberchef에 에 넣고 from binary 를 선택해서 보면 앞부분은 읽을 수 있는 문장으로 바뀌는데 뒷부분은 여전히 인코딩 되어 있다. Cyberchef : https://gchq.github.io/CyberChef/ 생긴것을 보아하니 base64 같았다. base64로 디코딩하면 이번엔 암호문이 튀어나온다. 암호문은 단순히 알파벳 치환한것이다. 시저암호(카이사르 암호) 풀듯이 풀면 된다. https://www.boxentriq.com/code-breaking/cr..

CTF/포렌식 2022.03.02
반응형