HeYStRanGeR
article thumbnail
[포렌식] HackCTF #9 - 잔상
Write Up/HackCTF 2021. 2. 11. 18:03

(2021.02.11) 이용한 도구들 010 editor 파일을 다운받아주고 압축을 풀었다 ..... 한석원 선생님 사진이 두장 있었다.. hxd 로 두개를 보니까 헤더부분과 푸터부분을 비롯해서 매우 비슷하다 내 눈으로는 차이점을 찾을 수 없었다 010 editor 로 차이점을 찾아주었다 H 를 시작으로 a , c , k 순으로 afterimage_2.jpeg 에서 플래그형식의 값들이 보인다 순서대로 쭉 써보면 HackCTF{wh3r3_@re_you_l00king?} 이 플래그이다!!

article thumbnail
[포렌식] HackCTF #8 - terrorist
Write Up/HackCTF 2021. 2. 11. 16:25

(2021.02.11) 이용한 도구들 HxD 파일 다운 후 압축 풀어주면 mission.jpg 파일이 하나가 있다 hxd 에디터로 mission.jpg 파일을 열어준다 파일의 헤더부분의 시그니처를 보니 .jpg 의 파일 시그니처가 아니다 나와있는 m4a 가 그 힌트인가보다 66 74 79 70 4D 34 41 20 가 m4a 의 파일 시그니처이다 jpg 파일이 아니라 m4a 파일이었던 것이다 확장자를 m4a 로 바꿔준다 재생해보니 뭔 알 수 없는 소리가 들린다 포렌식에서 음성파일 관련 문제는 역재생해보는 것이 필수가 아닐까 싶다 audiotrimmer.com/kr/online-audio-reverser/ 이 사이트에서 역재생 할 수 있다 (아예 툴도 다운받을 수 있음) 변환해서 다운받고 들어보니 뭐를 수..

article thumbnail
[포렌식] HackCTF #7 - Magic PNG
Write Up/HackCTF 2021. 2. 9. 03:20

(2021.02.09) 이용한 도구 HxD 010 editor TweakPNG 역시나 이번에도 HxD를 이용해주자 파일의 헤더부분의 일부분을 고쳐줘야할 듯 싶다 PNG 의 파일 시그니처에 맞게 푸터부분을 수정해주고 저장해준다 그랬더니 요상한 사진이 나온다... 흠... 약간 돼지 사진인데 뭔가에 가려진 느낌이다.. 010 editor 를 이용해서 봐주자 chunk[5] 에 에러가 났다고 뜬다 보니까 다른건 다 대문자인데 저거만 소문자다 더보기 이부분들을 보니깐 예전에 PNG APNG 문제 풀었던게 생각이 난다 hey-stranger.tistory.com/23?category=973924 소문자를 대문자로 바꾸어준다! 그리고 저장해주면 답이 나온당

article thumbnail
[포렌식] HackCTF #4 - Secret Document
Write Up/HackCTF 2021. 2. 9. 02:38

(2021.02.09) 이용한 도구 없음.. 일단 HackCTF{N0n3_9@$$w0rd} 로 입력했는데.... 문제가 풀렸다.... 당연히 아닐거라고 생각하고 누른건데... 뭐지? 왜지? 이게 뭔 문제지? 그냥 압축파일 다운받아서 압축풀고 메모장에 있는 플래그 입력하니까 문제가 풀렸다... 뭐지? 구글링 해보니까 zip 파일에 암호화표시 영역을 수정해야 flag.txt 가 열리는 문제였다.. 나는 왜 열린건지 의문...

article thumbnail
[포렌식] HackCTF #3 - So easy?
Write Up/HackCTF 2021. 2. 9. 02:29

(2021.02.09) 이용한 도구 HxD HxD 를 이용해 파일을 보니 플래그 형식과 PK 압축 형식, 그리고 수상스러운 hidden.txt 가 보인다 HackCTF{He_s0ggazzi_long} 요거를 넣었더니 틀렸다 틀릴 것 같았는데 플래그를 자세히 보니 헤 속았지롱 이라고 하는게... 화가나는군... 압축풀어서 그 안에 hidden.txt 를 찾으면 될 것 같다 파일을 확장자 .zip으로 바꿔 써준다 바꿔서 압축풀기 하려니까 확장자의 헤더부분이 손상되었다면서 repair.zip 을 다시 만들어줬다.

article thumbnail
[포렌식] HackCTF #2 - Question?
Write Up/HackCTF 2021. 2. 9. 01:55

(2021.02.09) 이용한 도구 HxD 쭉쭉 내리면서 단서가 될만한걸 모아보았다 플래그 형식 같아 보여서 한번 플래그값에 넣어보았는데.. 성공...?? 해버렸다.. 아주 쉬운 문제였던걸로...

article thumbnail
[Webhacking] HackCTF # 5 - Guess me
Write Up/HackCTF 2021. 2. 3. 02:07

(2021.02.03) HackCTF - Guess me php 문제구만...!! extract($_GET); 는 무엇일까.. 구글링해보니 특정 내용을 반환하는 함수라고 한다 isset 은 무엇일까.. 구글링해보니 변수가 설정된 변수인지 확인하는 함수라고한다 설정되어있으면 true, 설정되어있지 않으면 false 를 반환한다 trim 은 무엇일까.. 구글링해보니 문자열 좌우에서 공백을 제거해주는 함수라고한다 file_get_contents 은 무엇일까.. 구글링해보니 전체파일을 문자열로 읽어들이는 함수라고한다 $filename 은 secret.txt 파일에서 문자열을 가져온다. 그것의 공백을 제거한 것이 $secretcode 에 저장되고, $guess 와 $secretcode 가 같으면 $flag 를 알..

article thumbnail
[Webhacking] HackCTF #2 - Hidden
Write Up/HackCTF 2021. 2. 3. 01:20

(2021.02.03) HackCTF #2 - Hidden 5번 파일에 플래그가 있다고 하고 5번 버튼이 없다. 하나씩 클릭해보니 알람창이 뜬다. 공통적인 특징을 보니 주소창 맨 뒤에 /?id=1 /?id=2 /?id=3 /?id=4 로 나오는 걸 볼 수 있다. 5번파일을 보기 위해서는 /?id=5 를 입력하면 될 것 같다!! 무척 쉬운 문제였다!!

728x90