Write-up/Misc (+ Forensic, Stegano)

[anstromCTF 2017] Document

2017. 4. 26. 22:13


DOCUMENT

FORENSICS, 60

Defund wrecked his essay in a text editor to pretend that his file got corrupted.


No hint. 




docx 파일 복구!


자세한건 귀찮으니 생략;


뭐 대충 hxd로 열어서 헤더파일 만들어 넣고


어짜피 여기서 해서 뭐 얼마나 더 괜찮게 되겠으...


zip파일로 열어서 document.xml로 걍 찾아봄 ㅇㅇ.. 결과는 굿.. 있었음


actf{too_bad_for_zip_recovery}

 

IMAGE TRICKERY

FORENSICS, 50

What do Twitch emotes have to do with a CTF? No idea, but there's a flag in here somewhere. *kappa*



The colours in this image are just stunning.



IMAGE TRICKERY
문제

이미지가 하얀색으로만 덮여있는것처럼 보이지만 픽셀값을 살펴보면 아님 ㅇㅇ...
귀찮아서... 툴도 없고 해서 그냥 일단 그림판으로 대충 칠함

그러니까 QR코드가 나옴

https://webqr.com/index.html
여기서 QR코드 올려서 어떤거 나오는지 봄

=> 결과
http://pastebin.com/S9De6WYA
라는 값이 나옴.. QR코드 해석한 결과임

안에 들어가봄

base64값으로 보이는 RAW값이 있음
base64 디코딩해봄

RAW => 디코딩
data:image/svg+xml;base64, (base64값)
뭔가 또 나옴...

또 디코딩해보니까 svg+xml이 나옴 ㅇㅇ

xml로 저장해서 열어서 보면
왠 북극봄이 꼬깔콘같은 그거 뒤집어쓰고 PARTY HARD하면서
actf{fa1L_F15H} 라고 그림판으로 글씨쓴거처럼 되있음

Stegano_Dark (Steganography)


Created by HTJJing | You can get 100point!


Give me the lightark

dark.zip

 



으아... 정말로... 짜증나는 것이 뭐냐면


이미지 첨부가 안된다는 것이다!!




그래서 포기하고 구두로 설명 ㅠ;


일단 저 zip을 풀어보면 그냥 커먼색 dark.bmp가 나온다.


스테가노그래피 문제이고, bmp파일이므로 픽셀의 LSB를 이용한 문제일것으로 예상된다.

(그러므로 그전에 그림판으로 열어서 색채우기로 해보니까.. 조금 다른 부분이 있는것이 보인다.. 물론 답은 안보인다 ㅠ)


뭐... 스테가노그래피에 관해서는 나중에 더 자세히 쓰겠다.


일단 인터넷에 돌아다니는 stegsolve를 이용하여 문제를 풀었다.


gray bit으로 해서 보면 답이 보인다. 이미지 첨부가 불가하여 더이상 설명 불가 ㅠ


stegsolve : https://www.wechall.net/forum/show/thread/527/Stegsolve_1.3/page-1




FLAG IS {H1H1_H4H4_H0H0}





참고할 곳 : https://bpsecblog.wordpress.com/2016/08/21/amalmot_4/

'Write-up > Misc (+ Forensic, Stegano)' 카테고리의 다른 글

[anstromCTF 2017] USB Encryption  (0) 2017.04.26
[anstromCTF 2017] Document  (0) 2017.04.26
[anstromCTF 2017] IMAGE TRICKERY  (0) 2017.04.26
[ch4n3] 나잡아봐라~~ (Steganography)  (0) 2017.03.08
[ch4n3] Brute-Force (Misc)  (0) 2017.03.08

나잡아봐라~~ (Steganography)


Created by MushRooM | You can get 100point!



hahahahahahhahhahhahahah.zip


 


압축을 풀고 나면 hahahahah.jpg가 나온다.


binwalk를 통해 저 안에 hahahahah.....jpg 안에 PK 압출파일 헤더가 잇는걸 발견
HxD로 확인해본결과 word파일같음...

binwalk는 파일안에서 파일헤더 및 시그니처를 찾아준다;; 이미지를 못올려서 자세한건 생략

보통 리눅스에서 많이 쓰는데; 윈도우 버전도 존재하므로 그걸 썻다.


HxD : https://mh-nexus.de/en/downloads.php?product=HxD (한글버전도 존재한다!)
참고로 이 프로그램을 이용하면.. 파일의 헥스값을 볼 수 있다! 더 자세한건 생략하겠다. 귀찮어 ㅇㅇ

 
그래서 추출해서 마이크로소프트 워드로 열고싶엇으나 없어서

hwp로 열어서 확인하여 플래그를 확인할수 있었다.

Flag_{S0_funny_St3g0!}


... 아오.. 이미지첨부안되니까 힘들다;;




[ch4n3] Brute-Force (Misc)

2017. 3. 8. 23:31

Brute-Force (Misc)


Created by Cl4vis | You can get 70point!


I can not open the zip file.. T.T  flag.zip
※HINT : The password is 5 digits.

Please auth here

http://chaneyoon.dothome.co.kr/zip_secret.php

 


정말 간단한 문제... zip파일을 풀면되는데 문제는 이게 비밀번호가 걸려있다.


근데 정말 친절하게 힌트로 5자리 숫자로 이루어졌다는걸 알려준다 ;;


이걸 푸는 툴은 아주 많다. 


대표적으로 

advanced archive password recovery, 

Advanced ZIP Password Recovery

John the Ripper (칼리 리눅스 등에 있음)  , John the Ripper (Windows) - 1.7.9 (윈도우버전도 있다!)

ALZip_v7.13 (구버전 알집으로 기본적으로 "알집 비밀번호 찾기" 기능을 제공해준다.)



사진이 안알라가므로.. ㅠㅠ


이이상은 생략.. 아무튼 5자리 숫자가 비밀번호이므로 브루트포싱(Brute-Force)하면 된다.

비밀번호는 38297


비밀번호를 풀고 알집을 열어보면 PW~.txt라는 게 있는데 


내용은 PASSWORD IS "asjkfhhdkjnxsdfiiuiui1258398298" 이다. 이제 이걸로 인증하면 플래그가 나온다.



FLAG{0H?!_Did_y0U_s01v3_it??}



+ Recent posts