HackCTF Write Up/Forensics 9

HackCTF Forensics 잔상 Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 파일을 다운로드하고 압축을 풀면 compare라는 이름을 가진 폴더가 하나 있습니다. compare는 비교하다라는 뜻을 가진 단어입니다. 어셈블리어에서의 CMP명령어가 compare의 약자입니다. 어쨌든 문제 폴더에 들어가 보겠습니다. 사진 파일 두 개가 있는데 차이가 없어 보입니다. 하지만 문제 폴더 이름부터가 compare였으니 HxD로 열어서 비교해보겠습니다. 물론 hex값 하나하나씩 눈으로 비교하는 것은 아니고, 위쪽에 있는 분석-데이터 비교-비교를 이용해서 쉽게 비교할 수 있습니다. 그렇게 hex값을 문자로 변..

HackCTF Forensics Terrorist Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 파일을 다운로드하고 압축을 풀면 JPG파일이 있습니다. 열어주면 열리지 않습니다. HxD로 분석해보겠습니다. 헤더 부분이 딱 봐도 JPG의 헤더와는 다릅니다. 검색해보니 오디오 파일인 M4A 확장자의 헤더라는 사실을 알게 되었습니다. 확장자를 바꾸고 다시 열어보겠습니다. 들어보니 알아들을 수 없는 이상한 소리가 들립니다. 여러 가지 방법으로 분석해보다가 역재생을 하니 정상적으로 들립니다. "미션을 수행하는 요원들에게 알립니다. 다음 테러 목표 지점은 서울 남산타워입니다."라고 합니다. 답:HackCTF{서울남산타워}

HackCTF Forensics Magic PNG Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제 파일을 다운로드하고 압축을 풀면 PNG 파일이 하나 있습니다. 열어도 파일이 깨졌는지 열리지 않습니다. 이제 HxD로 파일을 분석해보겠습니다. HxD로 파일의 시그니처를 확인해보면 정상적인 PNG 파일의 헤더인 "89 50 4E 47 0D 0A 1A 0A"과 다른 것을 알 수 있습니다. 이 부분을 수정하고 저장한 뒤 다시 열어보겠습니다. 파일이 열리긴 하지만 여전히 깨져서 나오는 것을 확인할 수 있습니다. 일단 이 문제를 풀기 위해서는 PNG파일의 구조에 대해서 알아야 합니다. PNG의 파일 구조는 크게 파일의 기본적인..

HackCTF Forensics 나는 해귀다 Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보니 .ZIP파일을 하나 줍니다. 압축을 풀고 열어보겠습니다. hex값을 뒤집어 놓았다고 합니다. 사진이 정상적으로 보이는 것을 보니 아마도 숨겨진 사진이 있는데 그 사진의 hex값을 뒤집어 놓은 것 같습니다. 어쨌든 HxD로 열어보겠습니다. 보이는 것처럼 PNG의 헤더가 정상적으로 있는 것을 확인할 수 있습니다. 이제 PNG 파일의 헤더를 검색해서 숨겨진 파일이 있는지 확인해보겠습니다. 처음에 있는 PNG헤더만 검색이 되고 있을 것으로 추정되는 숨겨진 파일의 헤더는 찾아지지 않습니다. 숨겨진 파일의 형식이 PN..

HackCTF Forensics 세상에서 잊혀진 날 찾아줘! Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz .PDF파일을 하나 줍니다. 일단 열어봅시다. "Exploit"이라고 적힌 사진이 하나 나옵니다. 이 사진을 없애야 플래그를 얻을 수 있는 것 같습니다. HxD로 열어서 PNG파일의 헤더인 89 50 4E를 검색해보았습니다. 찾을 수 없다고 하는 것을 보니 이 사진은 PNG파일이 아닌 것 같습니다. 이번에는 JPG파일의 헤더인 FF D8을 검색했더니 무언가가 찾아졌습니다. Exif라는 문자열이 보이는 것을 보니 이것이 JPG파일의 헤더가 맞는 것 같습니다. 이제 JPG의 푸터를 검색해보겠습니다. 이제 FF D8부터 FF D9..

HackCTF Forensics Secret Document Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 확인해보니 세 개의 텍스트 파일이 있습니다. 분석을 하기 위해서 압축을 해제하려고 하니 암호를 입력하라고 합니다. 세 개의 파일 중 flag.txt.를 제외한 두 개의 파일은 암호 없이 열 수 있습니다. 브루트 포스를 하지 말라고 하고 암호가 있다고 생각하냐고 물어봅니다. 아무래도 암호를 알아내는 문제는 아닌 것 같습니다. 압축 파일을 HxD로 열어보겠습니다. 딱히 의심스러운 부분은 없습니다. 일단 zip파일의 구조에 대해서 알아보겠습니다. https://users.cs.jmu.edu..

HackCTF Forensics So easy? Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 압축을 풀어주니 사진 파일이 있습니다. 특별한 것은 없어 보이니 HxD로 열어보겠습니다. HxD에서 HackCTF를 검색해보니 무언가가 있습니다. 바로 플래그를 찾을 수 있습니다. 답:HackCTF{He_s0ggazzi_long} 언뜻 보면 정답 같지만 읽어보면 플래그가 아니라는 것을 알 수 있습니다. 그런데 가짜 플래그의 아래쪽을 보면 수상한 부분이 있습니다. hidden.txt라는 매우 의심스러운 문자열이 보입니다. 좀 더 자세히 살펴보면 PK라는 글자가 보입니다. PK는 .zip..

HackCTF Forensics Question? Write Up

https://ctf.j0n9hyun.xyz/challenges HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 문제를 확인해보면 압축 파일이 있습니다. 압축을 풀어주니 "Do_you_know_HxD.jpg"파일이 있습니다. 바로 HxD로 열어주고 싶지만 일단 사진을 확인해보겠습니다. 보기만 해도 머리가 아프므로 바로 HxD로 열어보겠습니다. 검색 기능으로 HackCTF를 검색해주면... 바로 플래그가 나옵니다. 답:HackCTF{P1e45e_find_m3}