본문 바로가기
728x90

포렌식31

[Forensic] 써니나타스 Challenges 18번 문제 포렌식 문제다. 아스키..코드인걸까? 86은 V, 71은 G, 57은 9, 107은 k, 89는 Y, 88은 X.. 근데 이걸 자동화해서 풀면 더 쉬울거 같은데 내가 파이썬을.. 아직 잘 다룰줄 모른다. 그래서 이 문제를 푼 분들의 코드를 살짝.. 참고했다. ascii라는 배열을 만들어서.. 그 안에 숫자들을 모두 넣었고, result라는 빈 배열도 하나 만들어놓는다. 그리고 ascii에서 하나씩 꺼내 chr(i)의 값을 result에 하나씩 넣어준다. chr(i)는 뭐냐면.. 예를들어 86이라는 숫자를 chr(86)이렇게 하면 86의 char 값을 출력해준다는 뜻. "".join은 무슨뜻인지 모르겠어서 검색해봤는데 문자열을 합친다는 것이다! 만약 "_".join이라고 하면 문자열 사이에 _를 추가한다는.. 2022. 6. 12.
[Multimedia] 55. Find Key(docx) 문제풀이 Find Key(docx) Hint 1 : docx 파일을 비교하시오.Hint 2 : Extra_Field_Entry Hint2에 extra_field_entry가 무슨 말이지? 사진 몇 장이 들어있음. binwalk로 봤는데 뭐가 되게 많이 들어있다. zip파일이길래 zip으로 저장함. 아니 근데 생각해보니까 왜 이거 78명이나 풀었지 황태진씨 누구세요? 일단 media 폴더에 들어있는 이미지 파일들을 보는데 3개는 emf라는 확장자를 가진 파일이었다. 근데 이 이미지6번만 헤더가 또 zip파일 확장자 시그니처를 가지고 있더라. 검색해보니까 꼭 zip파일이 아닌 docx 확장자도 가진다고 적혀있다. 이 안에 파일을 숨겨서 그런가 그리고 이 뒷 부분을 extra_field_entry라고 말한건가..? 참.. 2022. 1. 29.
[Multimedia] 52. 주어진 파일들을... 문제풀이 주어진 파일들을 이용해 KEY를 찾아라! KEY Format : Text 먼저 압축파일을 풀자. for_release라는 폴더 안에 5개의 사진 파일이 들어있다. 이 파일들을 이용해서 key를 찾으란다. 효율성을 높이고자 binwalk 를 사용했다. steghide.jpg를 보면 steghide를 사용하고 있다는걸 알 수 있는데, steghide는 예전에도 한 번 언급한 적이 있지만 암호문을 사진 파일 같은 곳에 숨겨주는 툴이다. 그럼 이걸 한 번 extract 해볼까? steghide extract 하는 법은.. 그냥 --extract 해주면 된다. 그리고 extracting 에도 옵션이 여러개 있어서.. -sf를 해주면 되지 않을까? 오 그런데 여기서 비밀번호를 입력하라고 뜬다! 그러면 1.png~4.. 2022. 1. 27.
[Multimedia] 50. e_e 51. pdf파일 암호를 잊어... 문제풀이 é_é 근데 HxD로 보니까 왜 FLAG 값이 마지막에 있을까.. BUT flag{__NOOB_} 이게 답은 아니었음. 보니까 38ED에서 FF D9로 푸터가 나오길래 0부터 38ED까지 블록을 지정해서 JPG 파일을 저장해봤다. 요런 사진이 나옴. 잘 보면 여기 문자열이 나와있다. ZmxhZ3tuIWNldHJ5fQ (어이없게도 746은 포함이 안됨) 복호화되어 있는거 같아서 base64 디코딩해줬다. 그리고 풀다가 알게 된 사실인데 그냥 저 파일 전체를 확장자 jpg로 변환해주면 되는거였다.. 나 뭐했니..? ^^; flag{n!cetry} pdf파일 암호를 잊어버렸습니다. 도와주실 수 있나요? KEY Format : ABCTF{(key)} 억 파일을 다운로드 받고 싶은데 그냥 바로 웹사이트에서 연결된.. 2022. 1. 26.
728x90