본문 바로가기

디지털포렌식 with CTF

(91)
[멀티미디어 포렌식] 내 친구 Mich는 이 멋진 튤립… 문제에서 png 파일 하나를 줍니다. 열어보겠습니다. 다른 힌트는 없습니다. stegsolve로 열어보겠습니다. 살짝 문자열이 보이는 것 같기는 하지만, 정확히 해독할 수는 없습니다. forensically 툴을 사용해보겠습니다. 이것저것 확인하다 보니 flag를 구할 수 있었습니다.
[멀티미디어 포렌식] 저는 이 파일이 내 친구와… 확장자가 없는 secret 파일 하나가 주어집니다. 시그니쳐를 보기 위해 hxd로 열어보겠습니다. 50 4B 03 04 이므로 zip 파일로 확인됩니다. 확장자를 바꾸고 압축을 풀어 보겠습니다. 파일이 두 개 나오는데, 열리지 않습니다. secret.png 파일을 hxd로 열어보겠습니다. png 파일의 시그니쳐는 89 50 4E 47 0D 0A 1A 0A인데, 앞의 8 글자가 빠져있습니다. 앞의 8글자를 삽입하고 저장해 보겠습니다. 위와 같이 flag를 구할 수 있습니다.
[멀티미디어 포렌식] 원래 의미가 없는 것들도… 문제에서 spam.txt 파일을 줍니다. 열어보겠습니다. txt 파일을 확인하면 위와 같은 알 수 없는 문자열들이 나옵니다. 파일 이름이 spam.txt이므로 스팸 메시지라고 추측할 수 있습니다. 이 문자열을 스팸 메세지 복호화 사이트에 넣어보겠습니다. 위와 같이 flag를 구할 수 있었습니다.
[멀티미디어 포렌식] Graphics Interchange Format 문제에서 gif 파일 하나를 줍니다. 열어보겠습니다. gif 움짤이 하나 나오네요. forensically 툴로 여러가지를 분석하다가 string extraction 부분에서 flag를 발견하였습니다.
[멀티미디어 포렌식] basics 문제에서 steg.png 파일을 하나 줍니다. 열어보겠습니다. 이미지가 하나 나옵니다. 파일 이름이 steg.png이므로, stegsolve 툴을 먼저 사용해 보겠습니다. stegsolve 툴을 사용해 답을 구할 수 있었습니다.
[멀티미디어 포렌식] 이 파일에서 플래그를 찾아라! 문제에서 sunrise.zip 파일 하나를 줍니다. 압축을 풀어보겠습니다. 위와 같은 png 파일 하나가 나옵니다. 다른 정보는 없으니 hxd로 열어보겠습니다. 시그니쳐도 PNG 파일이고, 별다른 정보를 확인하지 못하였습니다. PNG 파일시스템 구조를 보고 분석을 해보겠습니다. png chunk의 IHDR에 width, height 부분을 조정하고 저장해 보았습니다. 그림 아랫부분에 숨겨진 flag를 찾을 수 있었습니다.
[멀티미디어 포렌식] 계속 주시해라! 문제에서 proxy.jpg 파일 하나가 주어집니다. 열어보겠습니다. 별다른 힌트는 없습니다. hxd로 열어보겠습니다. 시그니쳐는 FF D8로 JPG 확장자의 파일입니다. 정보가 딱히 없어서 쭉 내리면서 보니, JPG 파일의 footer 시그니쳐 뒤에 문자열이 존재하였습니다.
[멀티미디어 포렌식] 내 친구는 이것이 특별한... 문제에서 img.jpg 파일 하나를 줍니다. 열어보겠습니다. 일반 이미지 파일 하나가 나옵니다. flag를 알아볼 수는 없으므로 hxd로 열어보겠습니다. hxd로 열면 flag로 보이는 문장을 발견할 수 있습니다.
[멀티미디어 포렌식] Three Thieves Threw Trumpets Through Trees 문제에서 image1.jpg 파일 하나를 줍니다. 열어보겠습니다. 위와 같이 아무 것도 출력되지 않습니다. hxd로 열어보겠습니다. 문제 파일의 시그니쳐는 52 49 46 46 으로 WAV 파일으로 확인됩니다. image1.jpg 파일의 확장자를 wav 파일로 바꾸어 보겠습니다. 그리고 오디오 파일을 분석하기 위하여 audacity 툴을 사용해 보겠습니다. 위와 같은 파형을 가지고 있지만, 확인하기 어려운 소리가 들립니다. 이것저것 확인하다 소리를 거꾸로 틀고 배속을 낮추어 들어보니 'the password is abracadabra' 라는 문장을 확인할 수 있었습니다.
[멀티미디어 포렌식] Find Key(butterfly) 문제에서 png 파일 하나를 줍니다. 열어보겠습니다. 딱히 이상한 부분을 못 느끼겠습니다. 온라인 스테가노그래피 툴인 forensically로 분석해 보겠습니다. Principal Component Analysis 탭을 활성화하니 위와 같이 flag를 구할 수 있었습니다.