본문 바로가기

반응형

Forensic

(6)
BucketCTF 2023 misc - minecraft, image-2, Detective Writeup BucketCTF 2023 misc - minecraft, image-2, Detective Writeup bucketctfMC.mcworld 파일을 다운로드 받는다. 이때 mcworld 파일을 HxD로 보니까 PK로 시작하길래 zip으로 파일명을 바꾸고 000003.log를 확인했다. flag가 있었다. image-2 이미지 파일을 하나를 준다. 예전부터 쓰던 스테가노 그래피 툴이 모여있는 사이트에서 풀었다. https://stegonline.georgeom.net/image StegOnline stegonline.georgeom.net Detective bmp 파일을 하나 주고 푸는 문제였고 위에 있던 이미지 포렌식 사이트에서 flag를 찾았다.
KnightCTF 2022 Digital Forensics Unknown File writeup KnightCTF 2022 Digital Forensics Unknown File writeup Description My friend sent me a file & told me there is a flag in it. He dare me to find the flag. But I have no idea what the file is about. Can you help me get the flag? 하나의 압축파일을 주고 그 안에서 flag를 찾아야 한다. HxD로 확인하면서 카빙 하는 문제인 줄 알고 각종 파일 시그니처를 검색했는데 따로 나오는 게 없었다. pcap 파일도 아닌 것 같고 어떤 건가 싶어서 삽질을 좀 했다. 그러다가 파일 시그니처를 바꿔 넣었다. 몇 번의 시행착오 끝에 PNG를 넣었더니..
KnightCTF 2022 Digital Forensics - The Lost Flag writeup KnightCTF 2022 Digital Forensics - The Lost Flag writeup 이번 문제는 KnightCTF 2023을 준비하는 과정에서 github에 있는 문제를 다운로드하여서 풀었다. 먼저 문제 파일은 https://github.com/Red-Knights-CTF/writeups/tree/master/2022/KnightCTF/Digital%20Forensics 위 링크에서 다운로드하였다. Description We recovered a image file from an incident. There might be something interesting in the file. Give it a try. 사진을 보면 딱히 이상할 게 없다. 하지만 설명에 사진에 flag가 있다고 ..
irisCTF2023 babyforens writeup 및 후기 이번 문제는 깨진 사진파일을 하나 주는데 복구하고, 위도 경도를 10진수로 바꾸고, 사진 찍은 시간을 epochtime으로 바꾼다. 이후 카메라 serial number를 찾고, 사진 속 secret 메시지를 찾으면 된다. 먼저 사진을 다운로드한 후 jpg 시그니처를 넣었더니 복구가 되었다. secret 메시지는 exif_data_can_leak_a_lot_of_info 이다. 위도 경도를 찾았고, 10진수로 변환했다. -가 허용되었기 때문에 위도: 37.74, 경도: -119.59 가 나온다. 이후 카메라 기종과 렌즈 정보가 나오길래 좀 더 HxD에서 내렸더니 시리얼 넘버와 양식이 같은 숫자가 있어서 확인해보니 serial number였다. 392075057288 이제 시간을 확인했다. 시간은 2022..
irisCTF 2023 Network wi-the-fi writeup irisCTF 2023 Network wi-the-fi writeup 이번 문제는 2계층 모니터 모드에서 캡처한 cap 파일을 주고 wpa password를 찾고 flag를 찾아야한다. 이번 문제도 처음 도전해보기 때문에 이게 맞는 방식인지 모르겠지만 설명해보겠다. 먼저 cap 파일을 열어보자. 열면 802.11 프로토콜로 통신하는게 보인다. 찾아보니 cap파일은 802.11 프로토콜로 통신한 패킷이 많다고 한다. 여기서 먼저 SSID를 찾았다. Wireless > WLAN Traffic SSID를 보면 BobertsonNet 으로 되어있다. 기본 분석으로 확인했다. 이후 eapol로 Brute Force할 수 있는 패킷이 있는지 찾아봤는데 있었다. eapol 패킷이 있기 때문에 무차별 대입 공격이 가능..
IrisCTF 2023 babyshark writeup wireshark 관련 문제 풀이 IrisCTF 2023 babyshark writeup wireshark 관련 문제 풀이 먼저 이번 대회는 시간이 없어서 재미로 참여했다. 많은 문제들이 준비되어 있어서 재밌게 풀었다. 먼저 이름에서 알 수 있듯이 wireshark 문제이다. wireshark를 따로 설치를 안 해서 칼리리눅스에서 파일을 다운로드하여서 열어봤다. 자연스럽게 열고 프로토콜 별로 확인을 하다보니 HTTP 프로토콜에서 의심스러운 파일들이 보였다. favicon.ico는 실패했고 babyshark.gif 파일은 성공했길래 TCP Stream으로 데이터를 확인했다. 여기서 바로 파일 카빙을 준비했다. raw 데이터로 바꾸고 데이터를 복사했다. 복사한 데이터를 HxD에서 새파일로 만들어서 넣었고 .gif 파일이니 47 49 46 3..

728x90