
ProblempicoCTFExplanation다운 받은 파일을 보면 열리지가 않는다.HxD로 열어보니 head 부분이 망가져 있는 것 같다. 푸터를 보니 png의 시그니처임를 알 수 있었다.헤더를 png의 시그니처로 바꿔주고 fixed.png 파일로 저장했다.시그니처 부분을 고쳐도 파일이 열리지 않는다. 파일에 다른 부분도 마찬가지로 손상된 것 같다. Pngcheck 명령어를 사용해서 파일에 손상된 부분을 찾아보려고 한다.먼저 sudo apt-get install pngcheck으로 pngcheck 실행파일을들 다운받는다. file fixed.png를 통해 파일을 불러오고 pngcheck -v -t fixed.png 명령어를 통해 손상된 부분을 찾아보았다. 잘 보면 맨 마지막 문장에서 CRC error ..

ProblempicoCTF Explanation다운 받은 파일은 whitepages.txt 파일이다. txt파일이라 손쉽게 열어보니 깡통파일이다.만능 HxD툴을 사용해서 열어보니 알 수 없는 글들이 잔득 이다….그래도 해석을 해보려고 보니 E2 80 83과 공백인 20이 반복되는 듯 하다…E2 80 83을 0으로 두고 공백을 1로 계산해보면 무언가 나올 것 같다.일단 코드를 짜야한다고 생각은 했었는데 코딩이 쥐약이라 이 부분은 구글링을 통해 해결했다……대충 코드를 해석한다면, whitepages.txt를 가져와서 \xe2\x80\x83 를 \x30 로 바꾸고 \x20 를 \x31 로 바꿔 바이너리로 만드는 코드이다.import osimport base64import binasciifile = "white..

ProblempicoCTFExplanation[wireshark] 로 열어보면 Protocol을 TFTP를 사용하고 있음[File] → [Export Objects] → [TFTP] 를 선택하면 뭘 전송했는지 알 수 있음먼저 텍스트 파일인 instructions을 추출했더니 암호를 얻게 되었다.GSGCQBRFAGRAPELCGBHEGENSSVPFBJRZHFGQVFTHVFRBHESYNTGENAFSRE.SVTHERBHGNJNLGBUVQRGURSYNTNAQVJVYYPURPXONPXSBEGURCYNA 두번째 plan 파일을 추출했는데 확장자를 알 수 없어 HxD로 열어보니 암호를 얻었다.VHFRQGURCEBTENZNAQUVQVGJVGU-QHRQVYVTRAPR.PURPXBHGGURCUBGBF 두 문장을 ROT13으..

ProblempicoCTFExplanation파일을 열어보면 89 50로 시작하는 헤더를 확인할 수 있다. 안 열리는 파일을 HxD로 확인해보면 footer가 png파일의 시그니처인 것을 알 수 있다.파일이 원래 png파일인 것을 확인하고 파일의 헤더를 변경해주었다. 보통의 png의 헤더는 89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52 00 00 이다. 근데 현재 이 파일의 헤더는 89 50 42 11 0D 1A 0A 00 12 13 14 49 48 44 52 00 00 …이다. 빨간 색인 부분을 원래 png header에 맞게 변경해주었다.변경해 준 파일을 다시 열어보니 사진이 하나 보이는데… 그냥 빨간색의 사진이다. 이걸 stegsolve로 돌려보면…!flag값..

ProblempicoCTFExplanationflag 파일에 암호가 걸려있다. protocol 0x6865 에서 얻을 수 있는 메세지는 Flying on Enthernet secret is this the flag protocol 0x3143에서 얻을 수 있는 메세지는 ibwaWNvQ1RGe1Could the flag have been splitted? protocol 0x314d 에서 얻을 수 있는 메세지 PBwaWUvQ1RGe1 Maybe try checking the other file 0x4c4b에서 얻을 수 있는 메세지: AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8=종합해보면Flying on Enthernet sec..

ProblempicoCTFExplanationflag 파일에 암호가 걸려있다. protocol 0x6865 에서 얻을 수 있는 메세지는 Flying on Enthernet secret is this the flag protocol 0x3143에서 얻을 수 있는 메세지는 ibwaWNvQ1RGe1Could the flag have been splitted? protocol 0x314d 에서 얻을 수 있는 메세지 PBwaWUvQ1RGe1 Maybe try checking the other file 0x4c4b에서 얻을 수 있는 메세지: AABBHHPJGTFRLKVGhpcyBpcyB0aGUgc2VjcmV0OiBwaWNvQ1RGe1IzNERJTkdfTE9LZF8=종합해보면Flying on Enthernet sec..

Problem Explanation사진을 열어보면 닌자가 보인다. 애초에 문제에 힌트가 있는데 LSB를 통과했다고 나온다. 제목이 MSB인 만큼 MSB비트로 설정해보면 무언가가 보일 것이다.[MSB & LSB 의 개념]MSB-최상위비트LSB-최하위비트0 0 0 0 0 0 0 1 이라는 수가 있을 때 방향을 모른다면 어느 비트가 최상위인지 최하위인지 알 수 없다. 만약 방향이 → 라면 맨 오른쪽에 있는 1이 최하위비트 LSB가 되는 것이고 왼쪽 끝의 0이 MSB가 되는 것이다. 이 문제를 풀려면 stegsolve를 깔아야하는데 java가 깔려있어야 실행이 가능하다.java platform으로 다운받은 zip파일을 열어도 되고 cmd창으로 열어도 된다.cd Downloadsjava -jar Stegsolve..
- Total
- Today
- Yesterday
- dreamhack
- picoctf 2023
- pwnable
- 이 파일에서 플래그를 찾아라!
- picoctf2022
- ctf-d
- 내 친구는 이것이 특별한...
- Forensics
- CTFd
- three thieves threw trumpets through trees
- Digital Forensics
- 호레이쇼가 플래그를 보며…
- CTF
- picoctf2019
- 우리는 이 파일에 플래그를...
- 원래 의미가 없는 것들도…
- find key(butterfly)
- forensicscontest
- basic_exploitation_002
- defcon#21
- cryptohack
- 사진 속에서 빨간색이…
- cyber talents
- tommy는 프로그램을 작성했습니다.
- findandopen
- picoctf
- picoctf2021
- 저희는 디스크 이미지를 찾았습니다.
- ctf문제풀이
- puzzle #1: ann’s bad aim
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |