Wargame/Dreamhack

[Forensic] Basic_Forensics_1 Write-up

forensic-focus 2025. 1. 30. 17:07

해당 Basic_Forensics_1문제
whitebear.png

문제를 다운받았을 땐 아래와 같이 하얀 곰이 그려져 있는 .png 파일을 볼 수 있다.

육안상으로는 파악되는 부분이 없으니 HxD를 열어확인해 볼꺼다.

 

Header 시그니처를 살펴보자.

-> HXD를 열고 헤더 부분을 보았다. 아무 이상이 없다.

 

Footer 시그니처 값도 봐보자. 

-> 푸터 값을 확인해도 이상을 찾을 수가 없었다.

.PNG 형식을 잘 갖추었다. 시그니처를 통해 얻을 수 있는 문제는 보이지 않았다.

 

* PNG 시그니처 값(Hexa)

Header 시그니처 Footer 시그니처
89 50 4E 47 0D 0A 1A 0A 49 45 4E 44 AE 42 60 82

출처 : 

 

헤더/푸터 시그니처 (JPEG, GIF, PNG, PDF, ZIP, ALZ, RAR)

CTF에 주로 출제되는 파일들의 헤더시그니처 PNG JPG BMP : 42 4D PDF : 25 50 44 46 GIF : 47 49 46 38 WAV : 52 49 46 46 ZIP : 50 4B 03 04 PPTX (MS Office 2007) : 50 4B 03 04 14 00 06 00 MP3 : 49 44 33 < 파일 시그니처 모음 사이트 > f

sh1r0hacker.tistory.com

 

Header, Footer 시그니처 값을 보았으니 파일 중간에 다른 파일이 삽입되었는지 확인해볼꺼다.

중간 시그니처 삽입 여부 확인

-> 다 쓰레기 값이었다.

 

HxD로 열어보았을 때 단서를 찾을 만한게 보이지 않아 Dreamhack으로 들어가 다른 사람이 남긴 글을 보았다.

-> 드림핵 사이트 해당 문제에 들어가 참고하여 스테가노그래피 쪽으로 방향을 잡았다.

** 스테가노그래피 문제 유형을 구글링하였다. 

1. 이미지 속성값에 문자열이 있다.

2. 이미지 hexa값에 flag 키워드를 검색하면 나온다.

3. 스테가노그래피 사이트에 넣고 돌리면 나온다.

4. 이미지 안에 시그니처가 여러 개라서 분리하면 새 파일이 나온다.

 

 

이미지 속성값에 문자열이 있다.

(출처 : https://georgeom.net/StegOnline/image

- 온라인 도구를 이용한 RGB 분석

-> 빨강(R), 녹색(G), 파랑(B) 각각의 채널을 확인하였으나, 숨겨진 문자열이나 패턴은 없었다.

 

- LSB 분석

-> 여러 채널로 분리 및 각 픽셀의 비트를 분석하였으나 외관상 나타난 것을 없었다.

 

이미지 안에 시그니처가 여러 개라서 분리하면 새 파일이 나온다.

맨 처음에 시도해서 적었던 헤더, 중간 값, 푸터 값을 HXD로 열어 확인해 보았을 때 크게 단서가 될만한걸 찾지 못했다.

 

이미지 hexa값에 flag 키워드를 검색하면 나온다.

-> flag 키워드 검색해보아도 나오지 않는다.

 

스테가노그래피 사이트에 넣고 돌리면 나온다.

(출처 : https://present4n6.tistory.com/65

https://stylesuxx.github.io/steganography/ : 이 사이트를 이용했다.

-> DH{Wh!te_Be4r_In_Dream_4ack}W4!teBearð 해당 문제의 flag값이 나왔다.

'Wargame > Dreamhack' 카테고리의 다른 글

[System] Return Address Overwrite Write-up  (0) 2025.05.14
[Web] php-1 Write-up  (0) 2025.05.13
[Web] Ctrl-C Write-up  (0) 2025.05.13
[Forensic] snowing! Write-up  (0) 2025.05.12
[Forensic] FFFFAAAATTT Write-up  (0) 2025.02.21