Dirty Birdy
CTF : RC3 CTF 2016
재미있는 CTF를 풀어봅시다.

설명 :
직원을 구했는데, 이 사람이 우리의 서버 파일들을 빼돌리고 있었다!!!
우리는 당장 전송을 취소시키고, 이 직원의 홈 파일 이미지를 저장했다.
여러분은 이 나쁜 직원이 무엇을 훔치려고 했는지 찾아내라!
재미있어 보이지 않나요?
풀어보겠습니다.

파일을 받습니다.
위의 파일을 분석하기 위해 Kali linux로 옮기겠습니다.
압축을 풀어줍니다.

디렉터리 안에는 dtrump.img라는 파일이 보입니다.
terminal에서 확인해봅시다.

CDROM이라고 친절히 알려주네요.
CD를 마운트 해봅시다.

/tmp/dtrump_img에 정보를 다 옮겨놨습니다. 한 번 찾아가 봅시다.

secretfiles라는 파일이 보입니다. 수상해 보이니 그냥 들어가 봅시다.

3 개의 파일이 보입니다.
하나는 비밀번호처럼 보이는 문서와. 하나는 쓸모없어 보이고, 하나는 PGP RSA로 암호화 되었다고 나옵니다.
Workbook1.xlsx.gpg가 수상해 보이는군요.
gpg를 풀어줘야 합니다.
gpg는 암호화 시켜줍니다.
공식 홈페이지
https://www.gnupg.org/index.html
복호화를 시켜봅시다.


흠. secret key가 없다고 나오는군요.
secret key를 찾아봅시다.
일단 secret key가 뭔지 모르니, 한 번 만들어 봅시다.

certificate가 /root/.gnupg에 저장된 것을 볼 수 있습니다.
이미지 파일에서 .gnupg가 있는지 한 번 찾아봅시다.

존재하군요.
어떤 파일이 있는지 봅시다.


Secret Key가 보입니다.
import를 해줍니다.


다시 복호화를 시도합니다.

정상적으로 엑셀 파일이 생성되었습니다.
엑셀은 윈도우에 깔려 있으므로 윈도우로 옮깁니다.
열어보면, 암호로 보호되고 있습니다.

brute force 하기 전, 한 가지 생각해봅시다.

위의 글자가 비밀번호일 가능성이 높아 보입니다. 한번 대입해봅시다.
실패합니다.

영어에 익숙한 사람이라면, "passowrd123"에서 철자가 이상한 것을 알 수 있습니다.
"password123"으로 열어봅시다.
열립니다.
읽기 전용으로 엽시다.

회계 문서처럼 보이는 엑셀이 보이는군요.
이제 flag를 찾을 차례입니다.

sheet2로 넘어오면, 수식 창에 글자가 보입니다.
두둔
flag 찾았습니다.
flag는 "RC3-2016-SNEAKY21"입니다.
끝.
카테고리: CTF, forensic
복호화를 시켜봅시다.


흠. secret key가 없다고 나오는군요.
secret key를 찾아봅시다.
일단 secret key가 뭔지 모르니, 한 번 만들어 봅시다.

certificate가 /root/.gnupg에 저장된 것을 볼 수 있습니다.
이미지 파일에서 .gnupg가 있는지 한 번 찾아봅시다.

존재하군요.
어떤 파일이 있는지 봅시다.


Secret Key가 보입니다.
import를 해줍니다.


다시 복호화를 시도합니다.

정상적으로 엑셀 파일이 생성되었습니다.
엑셀은 윈도우에 깔려 있으므로 윈도우로 옮깁니다.
열어보면, 암호로 보호되고 있습니다.

brute force 하기 전, 한 가지 생각해봅시다.

위의 글자가 비밀번호일 가능성이 높아 보입니다. 한번 대입해봅시다.
실패합니다.

영어에 익숙한 사람이라면, "passowrd123"에서 철자가 이상한 것을 알 수 있습니다.
"password123"으로 열어봅시다.
열립니다.

읽기 전용으로 엽시다.

회계 문서처럼 보이는 엑셀이 보이는군요.
이제 flag를 찾을 차례입니다.

sheet2로 넘어오면, 수식 창에 글자가 보입니다.
두둔
flag 찾았습니다.
flag는 "RC3-2016-SNEAKY21"입니다.
끝.
카테고리: CTF, forensic
댓글
댓글 쓰기
궁금한 점은 댓글 달아주세요.
Comment if you have any questions.