본문 바로가기

forensic10

[HackCTF] (Forensic) Magic PNG 풀이 압축파일을 풀면 PNG 파일이 주어진다. 파일이 손상되었다며 열리지 않는다. Hxd 로 열어서 PNG 파일구조대로 작성되었는지 확인해봐야겠다. PNG 파일구조 블로그를 보면서, 첫 시그니쳐부터 잘못되어있단걸 알아내서 수정하였다. 사진이 1/10 정도 복구 되었다. HxD 에디터로는 무리인것같아서, PNG 파일분석에 이점을 갖고있는 010에디터로 분석해봤다. chunk[5] 에서 idat 를 소문자로 고쳐놓은걸 확인할 수 있다. 대문자로 수정해보자. 파일이 복구되었다. 룰루사진과 밑에 FLAG 가 나온걸 확인해볼 수 있다. 2020. 4. 29.
[HackCTF] (Forensic) 나는 해귀다 풀이 압축을 풀면 다음과같은 사진이 나온다. 헥스에디터로 열어보자. PNG 파일은 IEND 로 끝난다. 하지만 마지막에 IEND 가 없기때문에 IEND 를 찾아보면, 맨아래가아니라 약간 뒤에있다. IEND 다음에 하나의 파일이 있는걸 알 수 있다. BAE...B.DNEI 로 시작하고, GNP 로 끝나는 파일은 없을것이다. 하지만 사진에서 힌트가있다. 파일을 뒤집어놓았다고한다. 알고보니 GNP - PNG, DNEI - IEND 이란걸 알 수 있다. 그렇다면 PNG 파일의 Footer인 60 82 값부터 맨끝까지 복사해 값을 원래대로 복구한뒤, png 파일로 만들어보자. 첫번째 : 메모장에 저장. 두번째 : 파이썬으로 값가져와서 뒤집은뒤에 png 파일 만들어 저장하기 두단계로 나눌수 있습니다. 참쉽죠? 이렇게 8.. 2020. 4. 24.
[HackCTF] (Forensic) 세상에서 잊혀진 날 찾아줘! 풀이 pdf 파일이 주어진다. 아무것도 없는것처럼 보이지만 마우스를 이리저리 움직이다보면 마우스커서가 대문자 i 로 변한다. 텍스트가 숨어있음을 짐작할수있다. 검색창에 HackCTF{ 를 입력하면 숨겨진 텍스트가 선택된다. 오른쭉을 쭉 드레그한뒤 복사하면 플래그가 복사된다. 이제 정답입력칸에 붙여넣자 2020. 4. 23.
[HackCTF] (Forensic) Secret Document 풀이 문제파일이다. 압축파일로 되어있는데, flag.txt 만 암호화가 되어있다. hint 1 : Brute-Force NOOOOOOOOOOOO! hint 2 : Do you think the password exists? 브루트포스하지말고, 패스워드가 있을거같냐고 물어본다. 당연히 없을것같으니까 Hxd 로 열어보자. 9~10번째 WORD 는 FLAG 이다. Logical 파일헤더 FLAG 는 8h = 1000b (이진수) 3번째비트가 설정되있으므로 데이터기술자를 사용한다.(몰라도된다) flag.txt 의 Central Directory 이다. 파일별로 자세한속성을 나타내요. FLAG 는 09 08 = 1001 1000 으로 0, 3번째 비트가 설정되어있다. 0번째비트는 암호화옵션이다. 09를 08 로 바꿔서.. 2020. 4. 23.