목록Forensic/WarGame (9)
Iriton's log
보호되어 있는 글입니다.
문제 파일 zip이 암호화 되어 있다. 암호화를 풀어 주어야 한다. zip의 구조에 대해 먼저 살펴 보자. flag는 0x6 0x7에 있다고 한다. Hxd로 문제 zip을 열어 보자 bit 0 : 암호화 bit 1~2 : 압축 옵션 bit 3 : 데이터 설명자 bit 4 : 향상된 압축해제 bit 5 : 패치 데이터 압축됨 bit 6 : 강한 압축 bit 7~10 : 미사용 bit 11 : 언어 부호화 bit 12 : 예약 비트 bir 13 : 헤더 마스크 값 bit 14~15 : 예약 비트 추가로, 암호화 되지 않는 zip 파일을 Hxd로 열어 확인해 보니 해당 flag 값이 00 00으로 저장되어 있는 걸 확인했다. 그래서 문제 파일도 09 08 에서 00 00 값으로 변경했다. 그래도 암호가 풀리지..
빈도 분석을 이용하여 생성한 암호문을 평문으로 바꾸라고 한다. 코드를 짜서 해결해도 되지만 찾아 보니 빈도 분석 디코딩 사이트가 있었다. https://quipqiup.com/ quipqiup - cryptoquip and cryptogram solver quipqiup.com solve 버튼을 누르면 자동으로 평문을 띄워 준다. 읽을 수 있는 평문을 골랐다. kimyuna를 입력하면 문제 해결
Solution Key 가 주어졌긴 한데 자에 의해 일부분 가려졌다. 이미지를 다운받아서 속성을 먼저 살펴 보았다. 별 다른 건 없지만 파일 크기가 꽤 크다. 밝기 조절을 해야 하나(그럴 리가...) 어떻게 해야 하나 고민했는데, 풀이가 두 가지가 있었다. 풀이 1. 우선 HxD로 파일을 열어 보자. 맨 앞에 FF D8 FF는 jpg의 시그니처 코드이다. monitor.jpg의 헥사 코드를 잘 보다 보면 위와 같이 jpg 시그니처 코드가 한 개만 있지 않다. 즉, 두 개 이상의 jpg 파일이 겹쳐져 있다. 시그니처 코드를 기준으로 코드를 분리하여 저장하면 다른 이미지를 확인할 수 있을 것이다. (solution key는 풀이 2 마지막에서 확인) 풀이 2. WinHex라는 프로그램을 써야 한다고 한다. ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
해당 음악 파일에 Key가 있다고 한다. 하이퍼링크를 타고 들어가면 노래가 재생이 되고 다운로드도 된다. 일단 다운로드를 받아 보자. diary.mp3 파일이다. mp3 파일은 어떻게 분석하지 하고 있는 와중 자세히 버튼을 통해 파일 속성을 살피다 Key를 발견했다. ez...
써니나타스의 패스워드를 알아내면 되는 것으로 보인다. 문제 파일을 다운로드 받아 준다. 압축을 풀어 주니, passwd와 shadow 리눅스 파일이 있다. 리눅스 내에서 비밀번호는 shadow 파일에 암호화 된 채로 저장되어 있다. (passwd는 사용자 정보가 저장되어 있다.) cmd 창에서 type shadow를 통해 shadow 파일을 읽어 봤더니 역시나 암호화가 되어 있다. John the Ripper 라는 복호화 프로그램을 활용해 보자. Download Link https://www.openwall.com/john/ John the Ripper password cracker John the Ripper password cracker John the Ripper is an Open Source p..