일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Injection #Reflected #웹취약점
- forensic
- EnCase #mount #Forensic #image mount
- 안드로이드 #스레드 #핸들러 #예제
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- CIDR #서브넷 #Network #ip 주소고갈
- 메소드
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털 포렌식
- It
- 코딩
- 파이썬
- 자바
- 포렌식
- PYTHON
- HTML Injection #bWAPP
- 탈중화
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 객체
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 프로그래밍
- Forensic #CTF #디지털포렌식 #disk forensic
- evm
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- java
- Today
- Total
Jsecurity
ASIS Quals CTF : 하늘은 왜 푸른색입니까? 본문
문제 파일 다운로드
http://www.ctf-d.com/files/0e5fd204e2cf4b8c756cb95b41759185/blue.txz
풀이
'blue.txz'로 압축되어 있는 문제파일이 주어진다. 압축을 풀기위해서 위의 명령어와 같이
[root@localhost Desktop]$ tar Jxvf blue.txz
명령어를 입력하면 위의 blue라는 폴더 와 하위 파일이 압축해제 된다.
blue.pcap 파일이 주어진다. 해당 패킷 안에 어떠한 데이터가 있는지 확인하기위해 binwalk를 이용하여 분석하면 png파일이 은닉 되어있음을 확인할 수 있다.
그후, 분석을 통해서 png 파일을 추출하면 문제를 해결할 수 있다.
위의 그림과 같이 png 이미지가 은닉되어 있다.
따라서, Wireshark를 통해 blue.pcap파일을 분석하면 의심스러운 부분을 발견할 수 있다.
Find Packet (Ctrl + F) 에서 Packet Bytes에 png를 검색한다.
(Find: String, Filter: png, search In: Packet bytes, Character width: Narrow&wide)
위의 그럼과 같이 283번 패킷의 헤더를 보면 [02 0c 20]으로 시작함을 볼 수 있다.
마찬가지로 Hex값 검색을 하여 283번 패킷이후에 [02 0c 20]의 헤더를 가진 데이터를 분석하면 총 6개의 패킷을 볼 수 있다. (288번, 293번, 298번, 303번, 308번, 313번)패킷을 추가적으로 찾는다.
Wireshark의 [File] - [Export Selected Packet Bytes] 기능을 통해서 패킷의 Bytes 데이터를 추출할 수 있다.
단축키로는 [Ctrl + Shift + x] 이다.
288번, 293번, 298번, 303번, 308번, 313번의 패킷을 추출하여 순서대로 조합하면 은닉된 png 파일을 얻을 수 있다.
283번 패킷은 1.bin, 288번 패킷은 2.bin과 같이 추출하여 313번 패킷 7.bin까지 추출하였다.
Hex Editor를 통해 1.bin 부터 7.bin파일까지 조합하기 이전에
.bin 파일의 헤더 13bytes(02 0C 20 FC 03 F8 03 47 00 63 EF E6 07)과 파일의 마지막 1byte(0E)를 제거 한다.
HxD의 [Extra] - [File tools]메뉴에는 파일을 조합시켜주는 [Concatenate]기능이 있다. 이 기능을 통해서 1.bin파일부터 7.bin파일까지 순서대로 조합하여, out.png파일을 확인할 수 있다.
result.png 파일을 추출했지만 png파일이 열리지 않는다.
그 이유는 png 파일 시그니처 앞에 아래의 그림과 같이 불필요한 데이터가 있기 때문이다.
따라서, 불필요한 데이터를 제거한 뒤 다시 파일을 열어본다.
ASIS{ee9aa3fa92bff0778ab7df7e90a9b6ba}
문제출처: 디지털 포렌식 with CTF
책을 참고하여 풀이 및 작성하였습니다.
'포렌식 > CTF' 카테고리의 다른 글
Codegate 2012 F100 : Disk Forensic (0) | 2019.11.16 |
---|---|
ASIS Quals CTF : 파일에서 플래그를 찾아라. (0) | 2019.11.11 |
ASIS Quals CTF 2015 : Broken Heart (0) | 2019.06.28 |