Forensic/wargame & ctf (35) 썸네일형 리스트형 [ctf-d] Find Key(Image) head.png를 확인해보자. 규칙적인 사진의 배경이 눈에 띈다. HxD로 확인해보자. 파일 시그니처와 구조 모두 문제가 없다. 한 가지 발견한 건, www.inkscape.org 라는 무료 벡터 그래픽 소프트웨어를 사용한 것으로 보인다. 다시 사진의 배경을 집중해서 보면, 표시한 특정 패턴이 반복되고 있음을 알 수 있다. 각 행마다 흰색을 0, 검은색을 1로 표현하면 01010011 00110100 01001110 01000011 01001000 00110000 이 이진코드를 텍스트로 변환해보자. int() 함수에 진수의 base 값을 추가 인자로 넘겨주면 다시 숫자로 변환할 수 있다. 이때, int() 함수의 2번째 인자는 디폴트가 10이기 때문에 생략했을 경우 10진수의 문자열이 숫자로 변환되는 것.. [ctf-d] 오른쪽 위의 표지판을 읽을 수... HxD로 열어보자 !! png의 헤더 시그니처와 푸터 시그니처는 맞다. 전에 png 파일 구조와 관련된 문제를 푼 적이 있어서(Magic PNG), png 파일 구조를 살펴보았지만, 파일 시그니처와 IHDR, IDAT, IEND 청크들 모두 문제가 없었다. 사진을 선명하게 해준다는 사이트도 찾아봤는데, 실행이 되지 않았다. 결국 write up을 찾아보니, SmartDeblur라는 툴을 사용해야 한다고 한다. http://smartdeblur.net/index.html SmartDeblur - Fix Blurry, Defocused or Shake Cam Photos 60% Discount! buy now --> Fix Blurry and Defocused photos with SmartDeblur No.. [ctf-d] 이 그림에는 뭔가 좀 수상한... PurpleThing.png를 클릭하면 이런 사진을 볼 수 있다. 우선 HxD로 확인해보자. 헤더 시그니처는 맞는데, 알고 있던 푸터 시그니처와 조금 다른 것 같다. 바이트를 추가해봤지만, 다른 점은 보이지 않았다. 전에 PNG 파일 내에 JPG 파일을 숨기는 경우를 본 적이 있는데, 혹시나 해서 JPG의 푸터 시그니처인 FF D9를 검색해보니, 찾을 수 있었다. JPG의 헤더 시그니처인 FF D8 FF E0도 찾을 수 있었다. FF D9가 여러 개 검색되었는데, 헤더 시그니처 이후로 검색되는 건 한 개뿐이었다. 블록을 더블 클릭하자. 블록 선택 창이 뜨게 되는데, 시작과 종료 오프셋을 각각 작성해주면, JPG 파일의 데이터 값만 드래그 된다. 값을 복사해서 새로운 JPG 파일을 만들었다. 해결! [HackCTF] Magic PNG zip 파일에서 PNG 파일을 얻을 수 있는데, 지원되지 않는 파일 형식이라고 한다. HxD로 열어보자. PNG 헤더 시그니처와 푸터 시그니처를 확인해보았다. 푸터 시그니처는 49 45 4E 44 AE 42 60 82가 맞았지만, 헤더 시그니처가 좀 이상했다. * PNG 헤더 시그니처 : 89 50 4E 47 0D 0A 1A 0A 헤더 시그니처를 옳게 편집한 후 다시 파일을 열어본 결과, 아래와 같이 잘린 사진을 볼 수 있었다. 아무래도 PNG 구조에 문제가 더 있는 것 같다. 파일 시그니처와 다양한 청크들의 집합으로 이루어짐 * 청크 : 공통된 데이터를 가지고 있는 데이터들의 집합 PNG 파일의 필수 청크 : IHDR, IDAT, IEND 1) IHDR (Image Header) : 이미지의 기본 정보.. [HackCTF] Terrorist 압축을 풀면 mission.jpg 파일을 얻을 수 있는데, 지원되지 않는 파일 형식이라고 뜬다. HxD로 파일을 열어본 결과, jpg 파일의 헤더 시그니처(FF D8 FF E0)와 푸터 시그니처(FF D9)가 보이지 않았다. 검색 기능으로 푸터 시그니처는 찾을 수 있었지만, 헤더 시그니처는 FF D8 까지만 찾을 수 있었다. 하지만, 헤더 시그니처와 푸터 시그니처의 순서가 다르고, 혹시나 해서 PNG, PDF, GIF 등 다른 여러 시그니처들을 다 찾아보았지만 뭔가 이거다! 싶은 게 없었다. 그러던 중에 파일 시그니처를 모아둔 사이트를 발견했고, https://www.filesignatures.net/ File Signature Database: www.filesignatures.net 이 파일은 jpg.. [HackCTF] 나는 해귀다 주어진 zip 파일을 풀면, 이런 사진이 나온다 。 。 。 우선 HxD로 waytogo.png를 열어보자. PNG의 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 확인할 수 있다. 푸터 시그니처인 49 45 4E 44 AE 42 60 82도 확인하려고 했는데 끝 부분에 존재하지 않았고, 아래와 같이 검색 기능으로 찾을 수 있었다. 그리고, hex 값을 뒤집어 놓았다는 사진 속의 글처럼 푸터 시그니처 이후로 푸터 시그니처가 역으로 되어 있는 것을 볼 수 있었다. 마찬가지로, 끝 부분에서 헤더 시그니처가 역으로 되어 있는 것을 확인할 수 있다. 역으로 되어 있는 hex 값 부분을 다시 헤더 시그니처부터 역으로 저장하면 뭔가 나올 것 같다 ..! 아래와 같이 파이썬으로 코드를 만들어서 hex 값.. [HackCTF] 잔상 문제에서 주어진 compare.zip 파일을 열어보았다. 압축을 풀고, 폴더를 확인했더니 ... 두 개의 jpeg 파일을 볼 수 있고, 겉보기에는 별 다른 차이점이 보이지 않았다. HxD를 이용하여 파일들을 열어보았다. 헤더 시그니처인 FF D8 FF E0은 앞쪽에서 확인했고, 푸터 시그니처를 검색해서 찾았다. 푸터 시그니처 뒷부분을 지워보고 등등 해봤지만 딱히 뭐가 보이지 않았다. 알고 보니, 폴더명인 compare에서 두 파일을 비교하라는 힌트를 주고 있었다 ..! HxD의 비교 기능을 이용해서 두 파일의 다른 부분을 차례대로 살펴본 결과, afterimage_2.jpeg 에서 플래그를 얻을 수 있었다. 다른 방법으로, 아래와 같이 파이썬으로 코드를 짜서 플래그를 얻을 수도 있었다. 참고 https:.. [HackCTF] Question? 문제에서 주어진 zip 파일을 다운로드 하고 압축을 풀면, 아래와 같은 Do_you_know_HxD.jpg 파일을 얻을 수 있다. 파일명부터 HxD 아냐고 물어보고 있으니 HxD를 이용해 파일을 열어보자. JPG 파일의 헤더 시그니처인 FF D8 FF E0을 볼 수 있고, 푸터 시그니처인 FF D9도 찾았는데.. 옆에 플래그로 보이는 값이 있길래 입력해봤더니 쉽게 해결되었다. 이전 1 2 3 4 5 다음