CTF-D/Multimedia 30

[Multimedia] Wota

푸문제를 보겠습니다. 패스워드와 zip파일을 하나 줍니다. zip파일을 압축 해제를 하였더니 패스워드를 입력하라 해서 문제에서 주어진 패스워드를 입력하니 풀렸습니다. 압축을 해제하면 jpg 파일과 zip파일을 하나 줍니다. zip 파일을 해제 할려했으나 패스워드가 걸려있어 해제를 할 수 없었고, jpg파일에서 패스워드를 얻어야 하나 봅니다. 주어진 cewe파일을 hxd에디터로 열어보면 다음과 같이 패스워드로 추측할 수 있는 데이터가 있었습니다. 파이썬 코드로 작성하여 복호화를 해봅시다. list1 =[0x56,0x6D,0x31,0x34,0x55,0x31,0x4E,0x74,0x56,0x6B,0x5A,0x4E,0x56,0x57,0x52,0x59,0x59,0x6B,0x5A,0x77,0x55,0x46,0x5A,..

CTF-D/Multimedia 2022.04.28

[Multimedia] 호레이쇼가 플래그를 보며…

문제를 한번 보겠습니다. 주어진 파일을 다운 받아 실행 시켜 보겠습니다. 다음과 같이 마술사? 같은 사람이 한 명 나와있는데, hxd에디터로 열어 보겠습니다. hxd로 봤을때, 수상한 점이 하나 있었습니다. 여러개의 jpg 파일이 있을거란 추측을 할 수 있었고, 카빙을 진행 하겠습니다. JFIF의 푸터시그니처인 FF D9를 검색을 해보겠습니다. 오프셋을 기억하고, 헤더 시그니처인 ff d8 FF e0 을 보겠습니다. 2개가 나오는데, BE ~ 6A46까지 카빙을 해보고, 188 ~ BA35까지 카빙을 해보겠습니다. 이렇게 2개의 파일이 추출이 되는데, 위에 INS를 뒤집어 놓은 것을 대칭 이동을 하게되면 정상적으로 보입니다. FLAG : INS{MAGNIFICATION_X100_FOR_STARTERS}

CTF-D/Multimedia 2022.04.28

[Multimedia] splitted

문제를 보겠습니다. 7z으로 된 파일을 다운 받아 7zip으로 압축을 해제 하겠습니다. 압축을 해제하면 pcap파일이 하나 나오는데 실행을 해보겠습니다. 패킷을 보면 flag.zip이라는 파일을 보냈다는 것을 알 수 있습니다. 그래서 networkminer로 패킷에 잡힌 파일을 다 보겠습니다. 각각 469 바이트씩 나눠져 있는데, flag[8]은 3,745바이트인것을 보아, 저 3,745바이트 짜리의 zip파일을 쪼개서 보낸 것 같습니다. 그래서 flag[8]만 추출하겠습니다. psd파일을 볼 수 있는데, 여기 사이트에 들어가서 파일을 드래그하여 던져주면 플래그 값을 찾을 수 있었습니다. https://www.photopea.com/ FLAG : MMA{sneak_spy_sisters}

CTF-D/Multimedia 2022.04.28

[Multimedia] Graphics Interchange Format

문제를 보겠습니다. 주어진 첨부 파일을 다운 받아서 실행 시켜 보았습니다. 실행을 시켜보니 움직이는 사진이 보이는데, hex에디터로 열어봤으나 보이지 않아서 리눅스에서 풀어보겠습니다. 확장자가 gif 파일인지 확인하기 위해서 파일의 유형을 먼저 살펴봤습니다. file gif 파일임을 알았습니다. 다음으로 binwalk 명령어를 통해서 파일의 구성을 살펴 보았습니다. binwalk binwalk결과 수상한 점을 볼 수 없었습니다. 그래서 혹시나 문자열로 뭔가 숨겨져 있을까 하고 strings 명령어를 통해서 데이터들을 봤습니다. 플래그 값을 찾을 수 있었습니다. FLAG : gandalfthebest

CTF-D/Multimedia 2022.04.27