반응형

Hxd 50

[TeamH4C CTF] simple_forensic - 포렌식 / John the Ripper / Unicode / HxD

문제 제목처럼 마냥 단순하지만은 않았던 포렌식 문제 악랄한 문제였다.. 역시나 별다른 설명없이 simple_forensic.zip 파일 하나만 주어진다. zip 파일의 압축을 풀어보려 했더니 비밀번호가 걸려있다. zip 파일 비밀번호를 crack 하는데는 John the Ripper 라는 도구를 이용했다. 여러가지 비밀번호를 crack 해주는 기능을 가지고 있다. zip2john > hash 명령어로 hash 파일을 생성해준 다음 john hash 명령어로 비밀번호를 crack 해주면 된다. 해당 파일의 비밀번호는 1337 이었다. 압축을 풀면 그 안에 file.zip 파일과 H&C.txt 파일 두개가 들어있다. file.zip 파일은 또 암호가 걸려있고, H&C.txt 파일이 해당 암호에 대한 힌트인것..

CTF/포렌식 2022.12.15

[TeamH4C CTF] GNP - 포렌식 / HxD / Stegsolve

푸는데 조금 시간이 걸렸던 포렌식 문제 별다른 설명없이 flag.png 파일 하나만 주어진다. 문제 제목이 GNP 인데 뭔가 PNG 를 거꾸로 쓴 느낌이다. 이 부분을 잘 기억해야 한다. 주어진 flag.png 파일을 열어보면 이런 그림이다. 대회 주최측 로고 같은게 그려져 있고 그 외에 특이한 점은 없다. 해당 파일을 HxD 를 이용해 열어보니 이상한 점을 바로 확인할 수 있었다. 파일의 맨 앞부분이 FF D8 FF E0 로 시작하는것을 볼 수 있는데 이건 JPG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 그러니까 확장자는 .png 인데, 알고봤더니 JPG 파일이라는 것이다. 그럼 문제 제목에서 PNG 를 거꾸로 쓴듯한 GNP 는 무엇을 의미할까? 컨트롤 + F 키늘 룰러 검색 기능을 이용해 ..

CTF/포렌식 2022.12.09

[TeamH4C CTF] Find the flag - 포렌식 / HxD / Binwalk

TeamH4C에서 진행했던 CTF의 첫번째 포렌식 문제 이번 문제는 아주 쉬운 편이다. 문제에서 주어지는 Hangul.png 파일을 열어보면 이렇게 생겼다. 특별한거 없어 보이는 PNG 파일이다. 해당 파일을 HxD 도구를 이용해 열어본다. 파일이 89 50 4E 47 으로 시작하는것을 알 수 있다. 89 50 4E 47로 시작하는것은 PNG 파일의 특징이다. 이런걸 파일 시그니처 라고 한다. 이번엔 HxD에서 스크롤을 끝까지 내려 파일의 맨 끝으로 이동해 봤다. PNG 파일은 끝날때 49 45 4E 44 AE 42 60 82 로 끝난다. IEND®B`‚ 이렇게 생긴 문자열이 나오면 PNG 파일은 끝난것이다. 그런데 이상한게 위의 문자열이 나왔음에도 파일이 끝나지 않고 뒤에 50 4B 03 04 ~ 로 ..

CTF/포렌식 2022.12.07

[CTFlearn] Pho Is Tasty! - 포렌식 / HxD

CTFlearn 의 마흔번째 문제 jpg 가 나오는 포렌식 카테고리의 문제는 뭔가 다 똑같은 유형이다.. 조금 새롭고 창의적인 문제가 있었으면 좋겠는데 아직까진 조금 아쉽다. https://hackingstudypad.tistory.com/266 https://hackingstudypad.tistory.com/288 https://hackingstudypad.tistory.com/305 https://hackingstudypad.tistory.com/311 조금씩 다르긴 하지만 이전에 비슷한 문제를 많이 풀이했었다. 오히려 이번 문제가 직전에 풀었던 문제들보다 더 쉽다. 문제에서 주어지는 Pho.jpg 파일이다. 맛있어보이는 쌀국수 사진이 들어있다. 주어진 Pho.jpg 파일을 HxD 라는 도구를 실행시..

워게임/CTFlearn 2022.11.29

[Root Me] APNG - Just A PNG - 포렌식 / 스테가노그래피

오랜만에 풀어본 Root Me의 스테가노그래피 문제 처음 보는 문제유형이라 신기했다. 문제 설명을 읽어보면 대학 동기가 애니메이션 안에 어떤 메세지를 숨겨놓았다고 적혀있다. 문제 제목은 APNG 인데 이게 아주 큰 힌트였다. 문제에서 주어지는것은 ch21.apng 파일이다. 문제 제목과 확장자가 일치하는게 뭔가 있는것 같다. 뭔가 특이한 점이 있나 살펴보기 위해 HxD로 해당 파일을 열어보았다. 맨 앞부분이 89 50 4E 47 0D 0A 1A 0A 로 시작하는것을 볼 수 있는데 모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다. 이런걸 파일 시그니처 라고 하는데 아무 PNG 파일이나 골라서 HxD 프로그램으로 열어보면 이렇게 파일의 맨 앞에 똑같이 89 50 4E 47 0D 0..

워게임/Root Me 2022.11.11

[2020CCE] Easyransom - 리버싱 / IDA / HxD / XOR

2020년에 진행되었던 국정원 주최 사이버공격방어대회 묵혀놨던 Write Up을 이제야 포스팅 해 본다. 제목에서 알 수 있듯이 이번 문제는 랜섬웨어와 관련된 문제이다. 랜섬웨어는 몸값을 뜻하는 Ransom과 Software(소프트웨어)가 더하여진 합성어로 컴퓨터에 저장된 문서파일이나 사진 등을 암호화하고, 복호화하는 대가로 몸값을 요구하는 악성코드를 말한다. 문제파일로 두개의 파일이 주어진다. 하나는 easyransome.exex.exe 파일이고 다른 하나는 flag.txt.easyransom 파일이다. exe 파일이 랜섬웨어 역할을 하는 파일인것 같고, flag.txt.easyransom 파일은 flag.txt 파일이 암호화되어서 easyransom 으로 확장자가 바뀐듯 하다. 암호화된 파일을 HxD..

CTF/리버싱 2022.11.04

[CTFlearn] Tux! - 포렌식 / HxD / Binwalk

CTFlearn의 서른네번째 문제 또다시 나온 그림파일 포렌식 문제이다. https://hackingstudypad.tistory.com/266 https://hackingstudypad.tistory.com/288 https://hackingstudypad.tistory.com/305 조금씩 다르긴 하지만 이전에 비슷한 문제를 많이 풀이했었다. 이번 문제는 쪼금 더 꼬아놓은 문제이다. 이게 주어진 Tux.jpg 파일이다. 귀어운 펭귄의 모습이 보이는데 얘는 턱스라고 부르는 리눅스 공식 마스코트 펭귄이다. HxD 프로그램을 이용해 Tux.jpg 파일을 열어보았다. 열자마자 바로 눈에 띄는 부분이 있는데, 두번째 줄부터 시작되는 ICAgICAgUGFzc3dvcmQ6IExpbnV4MTIzNDUK 라는 값이다..

워게임/CTFlearn 2022.11.02

[CTFlearn] Chalkboard - 포렌식 / HxD / WolframAlpha

CTFlearn의 서른세번째 문제 이제부턴 풀이수가 3000대로 떨어졌다. 문제 자체는 어렵지 않은데 아마 여기까지 도전하는 사람이 없기 때문일것 같다. 이 문제는 새로운 유형이 아니다. https://hackingstudypad.tistory.com/266 https://hackingstudypad.tistory.com/288 기존에 포스팅했던 이 두 문제와 아주 유사하다. 거의 똑같다고 보면 된다. 문제 설명을 읽어보면, jpeg 파일에 포함된 방정식을 풀어서 플래그를 찾으라고 한다. 그리고선 math.jpg 파일이 제공되는데, math.jpg 파일을 열어보면 이런 사진이 들어있다. 복잡한 방정식이 보이는데 당연하지만 이걸 계산하는 문제는 아니다. HxD 라는 도구를 실행시켜, 문제파일을 드래그 앤 ..

워게임/CTFlearn 2022.10.27

[CTFlearn] A CAPture of a Flag - 포렌식 / Wireshark

CTFlearn의 서른한번째 문제 이번에는 Medium 난이도의 포렌식 문제이다. 이제부턴 점점 Easy 난이도의 문제 비중이 줄어들고 있다. 문제를 풀고나니 눈에 들어오는게, 이 문제의 작성자가 hazzy 라는 아이디를 가진 사람인데, 작성자 이름이 아주 큰 힌트였다. 주어진 주소로 접속하면, flag (4) 라는 이름의 파일을 다운받을 수 있다. 문제 설명에도 쓰여있는데 이 flag (4) 파일을 HxD로 열어보면 패킷 덤프 파일인것을 확인할 수 있다. 이런 패킷 덤프 파일은 Wireshark 라는 도구로 열어볼 수 있다. 와이어샤크를 실행시켜서 파일을 드래그 앤 드롭하면 이렇게 패킷을 볼 수 있다. 1번 패킷부터 뭔가 UDP로 데이터를 잔뜩 전송하는 모습이 보인다. 자세히 보기위해 UDP 패킷에서 ..

워게임/CTFlearn 2022.10.15

[CTFlearn] PikesPeak - 포렌식 / HxD / Strings

CTFlearn 의 스물아홉번째 문제 포렌식 카테고리의 문제인데 이제까지 나온 포렌식 문제가 뭔가 새롭다기 보단 기존 문제에서 조금씩만 바꿔서 올린듯한 느낌이다. 뭔가 팍팍 난이도가 올라가면 좋겠는데 그렇지 않아서 좀 지루한 느낌이 든다. https://hackingstudypad.tistory.com/266 [CTFlearn] Rubber Duck - 포렌식 / HxD / Strings CTFlearn 의 스물세번째 문제 이전까지 계속 30 ~ 60 점짜리 문제가 나오다가 갑지가 10점으로 점수가 확 떨어졌다. 잠깐 쉬어가는 느낌인듯 하다. CTFlearn 완전 초반에 풀었던 문제중에 이 문제랑 비 hackingstudypad.tistory.com 이전에 포스팅했던 이 문제와 똑같은 방법으로 풀이가 가..

워게임/CTFlearn 2022.10.09
반응형