본문 바로가기

워게임200

[multimedia] 이 그림에는 뭔가 좀 수상한... 단순히 png 파일을 열면 다음과 같다. 하지만 forensically에서 확인해보면 뭔가 다른 사진이 중첩되어있음을 충분히 의심할 수 있다. binwalk를 사용하기 위해 (윈도우에 설치를 하지 않아...) kali로 넘어가서 분석을 진행했다. jpeg 파일이 있다. 이제 이걸 빼내기위해 foremost를 사용했다. ABCTF{PNG_S0_COO1} 물론 png를 hxd로 열어서 png, jpg header signature를 검색하면서 찾아도 된다. 하지만 이때 조심할 점은 jpg header signature를 검색할 때 ff d8, ff d9가 엄청 많이 나오는 것을 파악할 수 있다. ff d8 다음에 나오는 값들도 보면서 jpg인지 아닌지 파악해야 한다. 내가 파악한 바로는 가장 마지막 ff d.. 2022. 3. 12.
[multimedia] 저는 이 파일이 내 친구와… 파일(파일명 secret)이 주어진다. hxd로 까보니까 PK 어쩌구.. 암튼 헤더를 검색한다. https://m.blog.naver.com/nologout/222056842170 0x 50 4B 03 04 14 00 - zip? xslx? pptx? docx 0x 50 4B 03 04 14 00 ... 압축파일? MS 오피스 2007 이상 파일? 어떻게 한번에 확인할 수 있을까용? ㅎ... blog.naver.com .zip을 붙이면 압축을 해제할 수 있다. 하지만 png를 열 수 없다. png 파일구조를 확인해보니까 헤더가 빠진 것을 알 수 있다. https://mineeeee.tistory.com/12 PNG 파일구조 안녕하세요! 이번에 디지털 포렌식에 입문하게 되어 먼저 PNG 파일을 공부해볼까 .. 2022. 3. 12.
[multimedia] 호레이쇼가 플래그를 보며… jpg 파일이 주어진다. jpg의 header 시그니처는 FF D8 End of Image는 FF D9 또한 jpg는 다음과 같은 구조를 갖기 때문에 썸네일 이미지를 추출할 수 있다. jpg hex 분석시 첫 시그니처(FF D8)은 본연의 헤더 시그니처이고, 두번째부터는 썸네일 관련이다. ff d8은 3번, ff d9도 3번 등장한다. 이 뜻은 주어진 jpg 파일 안에 썸네일이 있고, 그 썸네일 안에 또 썸네일이 있다는 것이다. 두 썸네일을 모두 추출해본다. 1. 두번째 ff d8 ~ 두번째 ff d9 2. 세번째 ff d8 ~ 첫번째 ff d9 이를 좌우 뒤집으면 INS{MAGNIFICATION_X100_FOR_STARTERS} 2022. 3. 12.
[multimedia] 원래 의미가 없는 것들도... https://www.spammimic.com/decode.shtml spammimic - decode www.spammimic.com spammimic으로 복호화하면 바로 플래그가 나온다. spam steganography라는 것이 있다고 한다. 2022. 3. 10.
[multimedia] splitted pcap 파일이 주어졌다. networkminer로 먼저 열어본다. 딱 보니 수상한데.. 파일 추출해서 열어보니까 안 열린다. 그런데 하나하나 열어보니까 하나의 zip 파일이 분할되어 전송된 듯하다. 1. http로 필터링해서 2. 해당 패킷이 보내는 Range bytes를 확인한다. 3. Range bytes로 순서 알아낼 수 있고, hxd에서 순서대로 파일을 합쳐주면 된다. 그렇게 만든 파일(zip.zip)을 압축해제해보면 psd 파일이 나온다. online psd viewer 구글링 ㄱㄱ 2022. 3. 7.
[multimedia] 이 파일에서 플래그를 찾아라! 주어진 png 파일을 열면 어디 깨지진 않았고, png 포맷도 확실하다. 만약 png 파일이 깨져있다면 png 파일 포맷에 맞게 수정해서 확인할텐데, 여기선 그럴 필요는 없다. tweakpng 프로그램으로 png를 연다. 여기서 IHDR 청크부분을 클릭해서 width, height를 조정해본다. height를 늘렸을때(5000정도) 플래그를 확인할 수 있다. 2022. 3. 7.