Forensic/wargame & ctf 35

[HackCTF] 잔상

문제에서 주어진 compare.zip 파일을 열어보았다. 압축을 풀고, 폴더를 확인했더니 ... 두 개의 jpeg 파일을 볼 수 있고, 겉보기에는 별 다른 차이점이 보이지 않았다. HxD를 이용하여 파일들을 열어보았다. 헤더 시그니처인 FF D8 FF E0은 앞쪽에서 확인했고, 푸터 시그니처를 검색해서 찾았다. 푸터 시그니처 뒷부분을 지워보고 등등 해봤지만 딱히 뭐가 보이지 않았다. 알고 보니, 폴더명인 compare에서 두 파일을 비교하라는 힌트를 주고 있었다 ..! HxD의 비교 기능을 이용해서 두 파일의 다른 부분을 차례대로 살펴본 결과, afterimage_2.jpeg 에서 플래그를 얻을 수 있었다. 다른 방법으로, 아래와 같이 파이썬으로 코드를 짜서 플래그를 얻을 수도 있었다. 참고 https:..

[HackCTF] 세상에서 잊혀진 날 찾아줘!

문제에서 얻은 pdf 파일을 열면, 위와 같은 이미지를 볼 수 있다. 이외에는 딱히 알 수 있는 게 없어서, 우선, PDF 파일의 구조에 대해 알아보려고 한다. 1. PDF Header 2. Body 3. Cross Reference Table 4. Trailer 문제에서 주어진 파일을 HxD로 열어서 PDF 구조에 대해 알아보자. 1. Header - 총 8바이트로 PDF 시그니처와 PDF 문서의 버전 정보를 포함함 - PDF 시그니처인 25 50 44 46 을 확인할 수 있음 - 1.7 버전이라는 것을 확인할 수 있음 2. Body - 실제 문서의 정보들을 포함하는 오브젝트들로 구성되고, 이 오브젝트들은 트리 형태로 링크되어 있음 - 오브젝트의 유형: Boolean, Numeric, String, N..

[HackCTF] Secret Document

Flag.zip 을 다운받아서 압축을 풀려고 했는데 암호가 걸려 있다. flag.txt 뒤에 * 표시는 암호가 걸려있음을 나타냄 brute-force attack 무차별 대입 공격. 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미함. 암호가 존재하지 않는 건가 ..? 일단, HxD로 Flag.zip 을 열어보자. 각 시그니처마다 다른 의미가 있을 듯하다. zip 파일의 구조를 살펴보자. zip 파일의 일반적인 구조 (크게 3개의 파일 구조로 되어 있음) 1. Local File Header - 압축 파일에 대한 기본 정보들이 포함됨 ex) 압축 전후 파일 크기, 파일 수정 시간 등 필드 - Signature (4B) : 50 4B 03 04 (리틀 엔디안) - Version (2B) - F..

[HackCTF] So easy?

qwer.zip 파일을 다운받고, 압축을 풀면 위와 같은 JPG 파일을 얻을 수 있다. 딱히 알 수 있는 게 없으니 HxD를 사용해서 파일을 보자! ※ HxD 파일에 대한 Hex 값을 보거나 수정할 수 있도록 해주는 무료 Hex 에디터 프로그램 HxD를 사용해서 파일을 보면, 위와 같이 JPG 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 혹시나 해서 Footer 시그니처 뒤에 Flag로 보이는 값을 넣어보면 다시 HxD를 살펴보니 hidden.txt가 눈에 띈다! 더 자세히 살펴보면, ZIP 파일의 Header 시그니처와 Footer 시그니처를 확인할 수 있다. 이렇게 ZIP 파일만 남기고 저장하면 hidden.txt 파일과 Flag를 얻을 수 있다! 해결!