본문 바로가기

반응형

forensic

(3)
KnightCTF 2022 Digital Forensics - The Lost Flag writeup KnightCTF 2022 Digital Forensics - The Lost Flag writeup 이번 문제는 KnightCTF 2023을 준비하는 과정에서 github에 있는 문제를 다운로드하여서 풀었다. 먼저 문제 파일은 https://github.com/Red-Knights-CTF/writeups/tree/master/2022/KnightCTF/Digital%20Forensics 위 링크에서 다운로드하였다. Description We recovered a image file from an incident. There might be something interesting in the file. Give it a try. 사진을 보면 딱히 이상할 게 없다. 하지만 설명에 사진에 flag가 있다고 ..
irisCTF2023 babyforens writeup 및 후기 이번 문제는 깨진 사진파일을 하나 주는데 복구하고, 위도 경도를 10진수로 바꾸고, 사진 찍은 시간을 epochtime으로 바꾼다. 이후 카메라 serial number를 찾고, 사진 속 secret 메시지를 찾으면 된다. 먼저 사진을 다운로드한 후 jpg 시그니처를 넣었더니 복구가 되었다. secret 메시지는 exif_data_can_leak_a_lot_of_info 이다. 위도 경도를 찾았고, 10진수로 변환했다. -가 허용되었기 때문에 위도: 37.74, 경도: -119.59 가 나온다. 이후 카메라 기종과 렌즈 정보가 나오길래 좀 더 HxD에서 내렸더니 시리얼 넘버와 양식이 같은 숫자가 있어서 확인해보니 serial number였다. 392075057288 이제 시간을 확인했다. 시간은 2022..
IrisCTF 2023 babyshark writeup wireshark 관련 문제 풀이 IrisCTF 2023 babyshark writeup wireshark 관련 문제 풀이 먼저 이번 대회는 시간이 없어서 재미로 참여했다. 많은 문제들이 준비되어 있어서 재밌게 풀었다. 먼저 이름에서 알 수 있듯이 wireshark 문제이다. wireshark를 따로 설치를 안 해서 칼리리눅스에서 파일을 다운로드하여서 열어봤다. 자연스럽게 열고 프로토콜 별로 확인을 하다보니 HTTP 프로토콜에서 의심스러운 파일들이 보였다. favicon.ico는 실패했고 babyshark.gif 파일은 성공했길래 TCP Stream으로 데이터를 확인했다. 여기서 바로 파일 카빙을 준비했다. raw 데이터로 바꾸고 데이터를 복사했다. 복사한 데이터를 HxD에서 새파일로 만들어서 넣었고 .gif 파일이니 47 49 46 3..

728x90