목록Forensic (18)
Iriton's log
보호되어 있는 글입니다.

문제 파일 zip이 암호화 되어 있다. 암호화를 풀어 주어야 한다. zip의 구조에 대해 먼저 살펴 보자. flag는 0x6 0x7에 있다고 한다. Hxd로 문제 zip을 열어 보자 bit 0 : 암호화 bit 1~2 : 압축 옵션 bit 3 : 데이터 설명자 bit 4 : 향상된 압축해제 bit 5 : 패치 데이터 압축됨 bit 6 : 강한 압축 bit 7~10 : 미사용 bit 11 : 언어 부호화 bit 12 : 예약 비트 bir 13 : 헤더 마스크 값 bit 14~15 : 예약 비트 추가로, 암호화 되지 않는 zip 파일을 Hxd로 열어 확인해 보니 해당 flag 값이 00 00으로 저장되어 있는 걸 확인했다. 그래서 문제 파일도 09 08 에서 00 00 값으로 변경했다. 그래도 암호가 풀리지..

빈도 분석을 이용하여 생성한 암호문을 평문으로 바꾸라고 한다. 코드를 짜서 해결해도 되지만 찾아 보니 빈도 분석 디코딩 사이트가 있었다. https://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com solve 버튼을 누르면 자동으로 평문을 띄워 준다. 읽을 수 있는 평문을 골랐다. kimyuna를 입력하면 문제 해결

Solution Key 가 주어졌긴 한데 자에 의해 일부분 가려졌다. 이미지를 다운받아서 속성을 먼저 살펴 보았다. 별 다른 건 없지만 파일 크기가 꽤 크다. 밝기 조절을 해야 하나(그럴 리가...) 어떻게 해야 하나 고민했는데, 풀이가 두 가지가 있었다. 풀이 1. 우선 HxD로 파일을 열어 보자. 맨 앞에 FF D8 FF는 jpg의 시그니처 코드이다. monitor.jpg의 헥사 코드를 잘 보다 보면 위와 같이 jpg 시그니처 코드가 한 개만 있지 않다. 즉, 두 개 이상의 jpg 파일이 겹쳐져 있다. 시그니처 코드를 기준으로 코드를 분리하여 저장하면 다른 이미지를 확인할 수 있을 것이다. (solution key는 풀이 2 마지막에서 확인) 풀이 2. WinHex라는 프로그램을 써야 한다고 한다. ..
보호되어 있는 글입니다.

2진수로 구성된 암호문이다. 사이트를 이용하여 문자열로 바꾸어 주면 된다. https://gchq.github.io/CyberChef CyberChef gchq.github.io 디코딩했는데도 또 암호화 된 문자열을 볼 수 있다. 별다른 코드가 아닌 치환된 암호라고 한다. 치환 암호는 문자열을 일정한 규칙에 따라 다른 특정 문자열로 치환하여 암호화하는 것이다. 이마저도 사이트를 이용해서 풀 수 있다. https://theblob.org/rot.cgi ROT encoder/decoder theblob.org 사이트에서 알아서 rotation을 돌려서 결과값을 알려 준다. 이 중에서 평문을 찾아 제출하면 끝.

문제 화면은 다음과 같다. 암호문의 요소들이 모두 127 이하의 정수인 것을 보아, 이는 아스키 코드임을 유추할 수 있었다. 디코딩을 위해 파이썬 코드를 짜도 되지만 편의상 사이트를 이용했다. ]https://convert.town/ascii-to-text Convert Ascii Numbers to Text online Convert ASCII codes into Normal Text instantly with this free in-browser tool. Separate your ASCII codes with a comma or a space. convert.town 아스키 코드를 디코딩 했는데도 대소문자 영어와 숫자로 이루어져 있는 것을 보아 인코딩을 두 번 이상 진행했단 걸 알 수 있었다. 대소..
보호되어 있는 글입니다.