문제풀이(44)
-
[SuNiNaTaS/Forensic] 31번 풀이
pdf 파일을 다운받으면 다음과 같다. 맨처음에 문제(악성코드가 첨부된 PDF를 분석하여 Flag를 찾으세요) 제대로 안읽고ㅠㅠㅠㅠㅠㅠㅠㅠ 이미지 파일 있길래 저거 다운받아서 비트맵이니까 스테가노그래피겠지 싶어서 이미지만 겁나 분석했다가 실패했다ㅏ.. 실패하고 딴문제부터 풀고, 써니나타스 포렌식 문제 중 221pt인 15번부터 풀려고 칼리리눅스에 mp3 관련된 프로그램이 있는지 보던 중!!!!!! 칼리리눅스의 forensic 카테고리에서 pdf 관련된 내용이 있다는걸 알게됐다... 그래서 진짜 막 다 시도해봤다. peepdf 라는 프로그램을 이용하여 문제 pdf 파일을 탐색해보면 안의 구성요소?가 나온다. javascript, JS, EmbeddedFiles를 다 확인해 보았다. 확인할 때는 위와 같은 ..
2019.08.09 -
[SuNiNaTaS/Forensic] 21번 풀이
먼저 해당 이미지를 다운받았다. 사진에 H4~ TH3_MIDD33_4TT4CK 적혀있는걸 보고 middee attack을 검색해봤는데 나오지 않았다..ㅠㅠㅠㅠ 일단 HxD를 켜서 데이터를 봤는데, 이상한 점을 발견했다. jpeg 파일의 헤더가 오지게 많다...ㅎㅎㅎㅎㅎ 각 파일을 따로 만들어주는 카빙 프로그램을 코딩해보려다가 실패함... 구글에 python jpg 카빙 검색하면 나오는데 전 그냥 칼리리눅스에 있는 foremost 쓰겠습니다 ㅎ 칼리에서 터미널에서 foremost -h를 치면 사용 가능한 옵션들이 나온다. 그리고 나는 ./monitor.jpg 라는 파일을 input(-i)으로, 결과는 ./carving/이란 폴더에 저장할 것(-o)이고 jpg 파일을 카빙할것이므로 저렇게 적어주었다. 그 결..
2019.08.09 -
[SuNiNaTaS/Forensic] 28번 풀이
HackCTF에서 풀었던 문제와 같은 유형이므로 자세한 풀이를 생략한다. 암호화 되어 있는부분을 해제하는 방법은 이 문제와 같다. PK 밑 09로 되어있는 애들 다 찾아서 08로 바꾸어주었다. dGE1dHlfSDR6M2xudXRfY29mZmVl를 바로 Authkey로 넣으면 안되는걸로 봐서 암호화되어있겠지.. base64로 복호화해봤다. 바로나오넹 ...더보기 base64 복호화 코드 import base64 msg = "dGE1dHlfSDR6M2xudXRfY29mZmVl" result = base64.b64decode(msg.encode('utf-8')) print(f'Authkey: {result.decode("utf-8")}') Authkey: ta5ty_H4z3lnut_coffee
2019.08.08 -
[SuNiNaTaS/Forensic] 26번 풀이
200 포인트라기엔 너무 쉬운 암호문제다. 해당 텍스트에 띄어쓰기와 특수문자가 없다고 했고, 난 이걸 단순치환암호로 풀었다. 링크된 복호화 사이트에 해당 텍스트를 붙여넣으면 복호화된 평문 후보들을 보여주고, 결과는 다음과 같다. kim yuna is a south korean figure skater she is the olympic champion in ladies singles the world champion the four continents champion a three time grand prix final champion the world junior champion the junior grand prix final champion and a four time south korean nati..
2019.08.08 -
[SuNiNaTaS/Forensic] 14번 풀이
파일을 다운로드 후 압축을 풀면 확장자가 없는 파일 2개가 있다. 먼저 HxD를 켜서 확인해보았다. 둘 다 의미있는 헤더는 없고, 위와 같은 내용을 가진 파일이었다. 여기서 ㅠㅠㅠ리눅스로 저런 내용을 다뤄본적이 없던 나는 스스로 하는걸 포기.. 그냥 주위 분 + 블로그를 통해 공부한 내용을 적으면서 복습하고자 한다. 리눅스에는 /etc/passwd와 /etc/shadow 파일이 있다. 유닉스를 기반으로 한 모든 리눅스 시스템은 사용자 계정 정보와 그 비밀번호(암호화)를 위 파일에 저장한다. 이 파일들은 수정할 수는 없지만, 누구나 볼 수 있어 john과 같은 크랙 툴을 이용하면 패스워드를 알아낼 수 있다. /etc/passwd와 /etc/shadow에서 각 필드의 의미는 다음과 같다. (예시:문제파일) ..
2019.08.08