[ CTF-d ] GrrCON 2015 #2
[ CTF-d ] GrrCON 2015 #2
2020.01.12https://blog.system32.kr/72 [ CTF-d ] GrrCON 2015 #1 프로세스 중에서 OUTLOOK.EXE 프로세스를 덤프한다. 메모리 덤프가 가능한데 Memory Dump 파일에서 이메일을 추출하면된다. grep 기능을 통해서 @naver.com / @daum.net / @hanmail.net / @gmail.com 을 검색한.. blog.system32.kr 이 글과 마찬가지이다. grep 기능을 통해서 exe를 추출보자. 추출 결과 이메일에서는 Hello Mr. Wellick, In order to provide the best service, in the most secure manner, AllSafe has recently updated our remote VPN so..
[ CTF-d ] GrrCON 2015 #1
[ CTF-d ] GrrCON 2015 #1
2020.01.12프로세스 중에서 OUTLOOK.EXE 프로세스를 덤프한다. 메모리 덤프가 가능한데 Memory Dump 파일에서 이메일을 추출하면된다. grep 기능을 통해서 @naver.com / @daum.net / @hanmail.net / @gmail.com 을 검색한 결과 @gmail.com만 작동했다. flag : th3wh1t3r0s3@gmail.com 자세한 풀이는 아래 링크를 참고하도록 하자.
[ CTF-d ] Multimedia - 저는 플래그를 이 파일에..
[ CTF-d ] Multimedia - 저는 플래그를 이 파일에..
2019.11.16들어가는 말 ) 개고생.. 엄청함. 그냥 내가 옛날에 출제 했던 문제 비슷. 일단 문제명은 "저는 플래그를 이 파일에.." 라는 문제입니다. just_open_it.jpg 파일은 이렇습니다. 역시 모든 정답은 문제에 있네요.. 저는 먼저 JPG 를 복구하기 위해서 JPG 복구 도구를 사용했습니다. 기본적으로 JPG 파일에서는 이렇게 나타납니다.. 그래서 의문이 들었습니다. 왜 플래그가 보이지 않지? 그래서 그냥 HxD 에 FLAG 폼을 검색했더니 정답이 있었습니다. 역시 모든 정답은 문제에 있습니다.. FLAG : ABCTF{forensics_1_tooo_easy?} 사실 이런문제 너무 싫습니다. :) 그럼 내일 다시 작성하도록 하겠습니다. :)
[ CTF-d ] Multimedia - 제 친구의 개가 바다에서…
[ CTF-d ] Multimedia - 제 친구의 개가 바다에서…
2019.11.16글을 쓰기전.. ) 오늘부터 CTF-d Digital Forensics Write Up 을 작성해볼까 합니다 :) 오탈자나 문의는 pental@kakao.com 으로 넣어주세요 :) http://ctf-d.com/ 여기에서 차근차근 상위 문제부터 풀어보도록 하겠습니다. 제 친구의 개가 바다에서.. 라는 문제 입니다. 일단 다운 받아 보겠습니다. 문제의 Hidden.jpg 파일은 이렇습니다. 이 문제를 처음 접했을때 HxD 로도 열어보고, 스테가노그래피인지 확인하며, Binwalk로도 추출해봤지만.. 답을 찾을수 없었습니다. 하지만 문제의 요지는 "눈뽕" 이었습니다. 사진의 밝기와 명암을 잘 맞춰주면,, 플래그를 얻을수 있습니다. 필자는 Adobe Photoshop 2019 버전을 사용하였습니다. 포토샵을..