관리 메뉴

HeeJ's

So easy? :: HackCTF/Forensics 본문

<CTF>/<HackCTF>

So easy? :: HackCTF/Forensics

meow00 2020. 8. 6. 15:24

문제:

바로 전에 풀어주었던 Question? 문제와 동일하게

압축을 풀어주니 jpg 파일이 나왔다.

 

이 파일을 우선 HxD로 열어준 후, 그 문제와 똑같이 hack이라는 단어를 검색해보았다.

flag가 보이길래 이 값을 넣어줬더니

오답이 떴다...

 

그래서 다시 HxD를 살펴보니

txt파일이 숨겨져있는 것을 확인할 수 있었다.

 

이 hex 값들을 잘 살펴보면

fake flag 바로 앞에 jpg 파일의 푸터 시그니쳐를 발견할 수 있다.

 

그래서 이 부분까지가 jpg 파일의 시그니쳐라는 것을 확인하고

그 뒷부분에서 ZIP 파일의 시그니쳐인 PK(50 4B)를 확인할 수 있었다.

 

이 부분을 가지고 새로 파일을 만들어준 뒤, ZIP파일의 시그니처이기 때문에 확장자 명을 ZIP로 바꾸어주었다.

 

그리고 이 파일을 열어보면

hidden.txt파일이 압축되어있는 것을 알 수 있다.

 

이 txt파일을 열어보면

진짜 flag를 찾을 수 있다.

'<CTF> > <HackCTF>' 카테고리의 다른 글

/ :: HackCTF/Web  (0) 2020.08.06
Great Binary :: hackCTF/Cryptography  (0) 2020.08.06
Question? :: HackCTF/Forensics  (0) 2020.08.06
Reversing Me :: HackCTF/Reversing  (0) 2020.05.29
babyMIPS :: HackCTF/Reversing  (0) 2020.05.29