<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Forensics on picoCTF / picoGym Writeups</title><link>https://swkima-dev.github.io/ctf-writeups/tags/forensics/</link><description>Recent content in Forensics on picoCTF / picoGym Writeups</description><generator>Hugo -- 0.152.2</generator><language>ja</language><lastBuildDate>Mon, 17 Nov 2025 16:23:57 +0900</lastBuildDate><atom:link href="https://swkima-dev.github.io/ctf-writeups/tags/forensics/index.xml" rel="self" type="application/rss+xml"/><item><title>PicoGym Hidden in Plainsight</title><link>https://swkima-dev.github.io/ctf-writeups/posts/picogym-hidden-in-plainsight/</link><pubDate>Mon, 17 Nov 2025 16:23:57 +0900</pubDate><guid>https://swkima-dev.github.io/ctf-writeups/posts/picogym-hidden-in-plainsight/</guid><description>&lt;h2 id="問題リンク"&gt;問題リンク&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://play.picoctf.org/practice/challenge/524"&gt;https://play.picoctf.org/practice/challenge/524&lt;/a&gt;&lt;/p&gt;
&lt;h2 id="概要"&gt;概要&lt;/h2&gt;
&lt;p&gt;画像ファイルからフラグを探してねというもの&lt;/p&gt;
&lt;h2 id="予備知識"&gt;予備知識&lt;/h2&gt;
&lt;h3 id="ステガノグラフィ"&gt;ステガノグラフィ&lt;/h3&gt;
&lt;p&gt;CTFにはステガノグラフィという分野があり、今回の問題はこれ&lt;/p&gt;
&lt;p&gt;以下のサイトが役に立つはず&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href="https://speakerdeck.com/kuroiwasi/cpawctf-steganography?slide=63"&gt;https://speakerdeck.com/kuroiwasi/cpawctf-steganography?slide=63&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://blog.hamayanhamayan.com/entry/2022/12/14/234257"&gt;https://blog.hamayanhamayan.com/entry/2022/12/14/234257&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="解き方"&gt;解き方&lt;/h2&gt;
&lt;p&gt;ダウンロードしたimgファイルを普通に画像ファイルとして見ても何もわからないので、
fileコマンドを試す&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;❯ file img.jpg
img.jpg: JPEG image data, JFIF standard 1.01, aspect ratio, density 1x1, segment length 16, comment: &amp;#34;c3RlZ2hpZGU6Y0VGNmVuZHZjbVE9&amp;#34;, baseline, precision 8, 640x640, components 3
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;commentが明らかに怪しいので、base64でデコードすると&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;❯ echo &amp;#34;c3RlZ2hpZGU6Y0VGNmVuZHZjbVE9&amp;#34; | base64 -d
steghide:cEF6endvcmQ=
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;steghideという文字列と、その後ろにさらに謎の文字列が出てきた&lt;/p&gt;
&lt;p&gt;ちなみに、steghideで検索するとステガノグラフィで有名なツールの名前らしい&lt;/p&gt;
&lt;p&gt;→「steghideでフラグが埋め込まれたjpgファイルなのでは？」と推測&lt;/p&gt;
&lt;p&gt;&amp;ldquo;steghide:&amp;ldquo;の後ろの文字列をbase64でさらにデコードすると&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;❯ echo &amp;#34;cEF6endvcmQ=&amp;#34; | base64 -d
pAzzword
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;なんかパスワードっぽいことがわかったので、後はsteghideをインストールして
extractモードでフラグを探してみる&lt;/p&gt;
&lt;p&gt;(steghideのインストールは省略)&lt;/p&gt;
&lt;p&gt;使い方は簡単で、&amp;ldquo;Enter passphrase:&amp;ldquo;の後にさっきの&amp;quot;pAzzword&amp;quot;を入れるだけ&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;❯ steghide extract -sf img.jpg
Enter passphrase:
wrote extracted data to &amp;#34;flag.txt&amp;#34;.
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;flag.txtの中身がpicoCTF{h1dd3n_1n_1m4g3_67479645}となっているので、多分これがフラグ&lt;/p&gt;</description></item><item><title>PicoGym Riddle Registry</title><link>https://swkima-dev.github.io/ctf-writeups/posts/picogym-riddle-registry/</link><pubDate>Mon, 17 Nov 2025 10:42:40 +0900</pubDate><guid>https://swkima-dev.github.io/ctf-writeups/posts/picogym-riddle-registry/</guid><description>&lt;h2 id="問題ページ"&gt;問題ページ&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://play.picoctf.org/practice/challenge/530"&gt;https://play.picoctf.org/practice/challenge/530&lt;/a&gt;&lt;/p&gt;
&lt;h2 id="概要"&gt;概要&lt;/h2&gt;
&lt;p&gt;捜査官としてPDFからフラグを見つけろというもの&lt;/p&gt;
&lt;h2 id="解き方"&gt;解き方&lt;/h2&gt;
&lt;p&gt;PDFを開いて見える黒塗の部分はダミーなので無視
pdfをエディタで開いて、authorの部分をBase64でデコードするだけ&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;❯ echo &amp;#34;cGljb0NURntwdXp6bDNkX20zdGFkYXRhX2YwdW5kIV80MjQ0MGM3ZH0\075&amp;#34; | base64 -d
picoCTF{puzzl3d_m3tadata_f0und!_42440c7d}
&lt;/code&gt;&lt;/pre&gt;</description></item></channel></rss>