분류 전체보기
![Shakti CTF 2020_Forensics](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FcQcKTn%2FbtqPgHQZJ3z%2FklCk7ANZ27mPRgqp6rD0v1%2Fimg.png)
Shakti CTF 2020_Forensics
Cryptography Shark on Wire 주어진 pcapng 파일의 TCP Conversation 패킷에서 플래그를 발견하였다. flag: shaktictf{wir3sh4rk_i5_ju5t_aw3s0m3} Not That Easy flag: shaktictf{sh3_w4s_h0n0r3d_by_3lectr0nic_fr0nti3r_f0und4ti0n} Zip Zap Zoo Password:h4ckTh35t3R30tyP35 flag: shaktictf{y4yYYyyY!_Y0u_g0t_1t_409515398} Extract M3
![SWUCTF2020](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdXbY9O%2FbtqOvdQW89e%2Fw0gqE66j3pMHSnUjp4YnQK%2Fimg.png)
SWUCTF2020
DNS Information DNS 방식으로 인증한 SSL/TLS 인증서는 nslookup -type=txt _acme-chaellenge. 명령어를 통해 DNS 값을 찾을 수 있다. Web Server TLS 대회 홈페이지(swuctf2020.whitehat.kr)까지의 접속을 와샥으로 캡처를 뜬 후 "Client Hello"가 적힌 패킷을 관찰하면 아래처럼 Cipher Suites 속성을 볼 수 있다. 그 중 가장 안전한 암호화 방식, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA의 MD5 해시값이 플래그다. ciphersuite.info/cs/TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA/ Cipher Suite Info Secure Cipher Suite ciphe..
![XCZ.kr PROB.1 End Of Image](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FkUbnL%2FbtqOiAGOMES%2FM5tqp2HvJ16O7kSepMkfTK%2Fimg.png)
XCZ.kr PROB.1 End Of Image
"WHy So SEriOUS?"라고 적힌 파일을 HxD로 까보자. 헤더는 잘 붙어있다. 하지만 헤더가 이상하다. "FF D9"로 끝나네..? "FF D9"는 png가 아니라 JPEG 파일의 푸터다. 간단히 카빙하면 될 것 같다. 아래 위치에서 png 푸터와 함께 jpg 헤더를 찾았다. 딱 잘라보자. 바로 나온 플래그
![SuNiNaTaS 31 (FORENSICS 200pt)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbbArit%2FbtqOjmVFw4v%2FJ4TTd3vaRV9kAG5R9sCab1%2Fimg.png)
SuNiNaTaS 31 (FORENSICS 200pt)
31번 문제! 'Hello_SuNiNaTaS'라는 이름의 PDF 파일이 주어진다. 눈에 보이는 특별함은 없다. PDFStreamDumper를 통해 열어보았다. 37번째, 자바스크립트 코드가 보인다. 윗 부분은 b64 디코딩 코드인 것 같고, 그 밑 문자열을 긁어모아서 10번 b64 디코딩하니 이런 문자열이 나왔다ㅋ 더 찾아봤다. 39번째 헤더에서 PDF라는 문자열이 보인다. 찾아보니 이 안에 또 다른 PDF가 숨어있는거라고 한다. 여기서 스트림을 뽑아냈다. txt로 받아질 텐데 pdf로 확장자를 바꾸고 열어보면 "보안"이라는 표시와 함께 아무 것도 안뜬다. PDFStreamDumper에 넣어보니 암호화되었다고 복호화할거냐고 묻는다. 여기서 "예" 눌러도 안된다. 다른 툴을 써야한다. 여러가지 PDF un..
![SuNiNaTaS 13 (200pt)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FKDbTT%2FbtqOiBFGFTZ%2FdvAJFsqvPblV6KMpciuhd0%2Fimg.png)
SuNiNaTaS 13 (200pt)
소스 코드를 보자   KEY Finding '프로그래머의 잘못된 소스백업 습관'이라는 힌트가 있다. 해답은 URL에 있다. web13.asp를 web13.zip으로 바꿔보자. 그러면 web13.zip이라는 이름의 압축 파일이 보인다. 파일은 암호가 걸려있어서 바로 풀 수 없다 - 4자리 정수의 비밀 번호라고 한다. AZPR을 사용해 크랙을 진행했다. 아래처럼 옵션을 넣어주니 바로 비밀번호가 나온다 "7642" 풀면 4개의 사진과 TXT 한 개를 볼 수 있다. "이미지를 합하여 key"를 구하라... 막상 보니 매우 쉬운 거였다. HxD로 까보니 바로 나온다. key: 3nda192n84ed1cae8abg9295cf9eda4d
![Affinity CTF Lite 2020](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FJVnmg%2FbtqOjl2n6vS%2F5NENX5iZFoEv0WPL6YjUik%2Fimg.png)
Affinity CTF Lite 2020
55 - A 45 - F 53 - C 22 - T - AFFCTF{T(43)(42)(23)_(42)(23)_(42)(21)(23)T_A_(23)(42)(34)(31)(35)(51)_(34)A(31)(31)(42)(33)(44)} 43 - H 42 - I 23 - S - AFFCTF{THIS_IS_I(21)ST_A_SI(34)(31)(35)(51)_(34)A(31)(31)I(33)(44)} import sys, base64 fp = open("z" , 'r').read() b64_msg = fp while True: b64_byte = b64_msg[::-1] b64_str = b64_byte.encode('utf-8') msg = base64.b64decode(b64_str) b64_msg = msg.d..
![Affinity CTF Lite 2020_Forensics](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FmwT4F%2FbtqNG1Rd4nE%2FfVKnfo6hKeT9oSJIGMmoh0%2Fimg.png)
Affinity CTF Lite 2020_Forensics
Just tried to find string through "strings" and "grep" (1) strings (2) grep flag: AFFCTF{you_found_something!} First I checked HTTP object list, and found file "challenges.php". But you can see its size is 0 bytes. Though you can find the packet number "46". When you find no.46 packet, there's a flag. flag: AFFCTF{DonT_TRusT_h34d3R2} Fibonacci means ~ en.wikipedia.org/wiki/Fibonacci_number (0 1 ..
![[디지털포렌식 A to Z] 디지털포렌식 증거 수집 방법](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FUwVt0%2FbtqNfsjfBaG%2Fd41lVPqzVpjI5Kcpau7NFK%2Fimg.jpg)
[디지털포렌식 A to Z] 디지털포렌식 증거 수집 방법
1. 매채 별 특징 매체 별 특징을 왜 알아야 할까? 매체들은 각각의 고유한 특징이 있기 때문에 대상 매체마다 증거 수집 방법이 다를 수 있다. 또 수집 대상인 저장 매체가 정상적인 경우면 좋겠지만, 그렇지 않고 훼손된 경우일 때 매체의 특징을 잘 알고 있어야 자유로운 수집 행위가 가능하다. # 디스크: HDD, SSD 등 # 메모리: USB Stick, SD card, Micrdo SD, CF(Compact Flash 등) 하드 디스크의 구조 하드 디스크의 구조는 위와 같다. 데이터를 저장하는 패턴은 하드 디스크 플래터 위 매우 얇은 미디어에 기록이 되며, 헤드는 전원이 off 되어 있을 때 플래터와 맞닿아있다가 전원이 들어오면 매우 미세하게 떠서 미디어의 패턴을 읽는 방식이다. 하드 디스크는 매우 매..
![[디지털포렌식 A to Z] 디지털포렌식 개론과 3대 요소](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fb1jhFC%2FbtqKfrHGkfK%2FBdgz3JcZ94K5Lc6euV50B1%2Fimg.png)
[디지털포렌식 A to Z] 디지털포렌식 개론과 3대 요소
1. 디지털포렌식의 역사 포렌식의 어원 #포룸 (라틴어: forum, 시장) 고대 로마시대의 형사 재판은 'forum(포룸 또는 포럼)'에서의 토론(일종의 공개 재판)을 통해 범죄에 대한 기소를 진행했다고 한다. 이 Forum에서의 중요사안은 일종의 공청회라고 볼 수 있는 'Forensics'에서 다뤄졌고 최종적인 판결내어, 이후 '포렌식forensic'이라고 하는 단어의 유래가 되었다. 따라서 오늘 날에는 포렌식forensics을 '법적인legal', '법정과 관련한'이라는 뜻으로 사용하며 큰 의미로는 '법정 변론을 위해 이용되는 모든 과학 분야'를 통칭한다. 오늘날의 포렌식은? 모두가 아는 고대 그리스 시대 아르키메데스의 '유레카' 이야기, 또는 조선시대 살인 사건이 일어났을 때 그 사체를 조사하는 ..
![[FORZ] 피싱 메일의 유형과 예방법 소개!](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FqFtP6%2FbtqPDIXQeso%2FnwXITVzu4QR2BuFpF8dTVK%2Fimg.png)
[FORZ] 피싱 메일의 유형과 예방법 소개!
https://blog.naver.com/kdfc_forz/222101918036 피싱 메일의 유형과 예방법 소개! 안녕하세요, 포알즈 1기 강정윤입니다.오늘은 피싱 메일의 유형과 그를 예방할 수 있는 방법에 대해 해드리... blog.naver.com 안녕하세요, 포알즈 1기 강정윤입니다. 오늘은 피싱 메일의 유형과 그를 예방할 수 있는 방법에 대해 해드리려고 합니다! 먼저 "피싱"이란 무엇일까요? 피싱(Phising)은 공격자가 일반 사용자들의 중요 정보를 탈취하기 위해 메일이나 메신저 등으로 악의적인 내용을 정상적인 내용으로 위장하는 것을 뜻합니다. 즉 개인 정보를 위해 일반 사용자들을 '낚는 것'이라고 할 수 있습니다. 피싱 메일에는 어떤 유형들이 있을까요? 그렇다면, 피싱 메일은 '메일'을 ..
![ctf-d.com flagception](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2Fbya53D%2FbtqKhkNbEyD%2Fz1RgWkKBmUKmNKCMzsCVK0%2Fimg.png)
ctf-d.com flagception
logo.png는 아래와 같습니다. 깃발에 플래그가 있다고 하네여 처음에 헥스디로 열어보니까 . . . .이런게 보이길래 whitespace steganography인 줄 알고 SNOW.EXE 로 해봤는데 안되더군요 그래서 error level을 조정해봤더니 저런게 보였고 stegsolve로 제대로 해보니까 잘 보였슴다 화질구지.. 암튼 까만건 1로, 하얀건 0으로 하니까 2진수 8비트 20줄이 나왔고 (노가다..) 여러분들은 코드를 짜세여 1000010 1001001 1010100 1010011 1000011 1010100 1000110 1111011 1100110 0110001 1100001 1100111 1100011 0110011 1110000 1110100 0110001 0110000 11011..
![DUCTF 2020 Forensics (3)](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FXaqNl%2FbtqJU4Sz4Qb%2FQmhClJKc9lL1KLE7ZEuSL1%2Fimg.png)
DUCTF 2020 Forensics (3)
play.duc.tf/challenges DownUnderCTF play.duc.tf github.com/DownUnderCTF/Challenges_2020_public On the spectrum Audacity로 message_1.wav 열어본 모습입니다. 파형에서 스펙트럼으로 변경하면 이렇게 됩니다. 길이를 늘리면 플래그가 보입니다. flag: DUCTF{m4by3_n0t_s0_h1dd3n} Spot the Differnece 문제 파일을 언집하면 아래와 같은 폴더가 몇 개 있습니다. 그 중 .config 파일에 들어가면, secret 폴더와 Reminder.png 파일이 있습니다. 그 중 Reminder.png 파일을 HxD로 열면 시그니처가 "50 4B 03 04"입니다. ZIP 파일의 시그니처..