Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 파이썬신경망
- 보안
- 백준알고리즘
- 인공지능
- 신경망
- 신경망 학습
- BOF
- 정보보안
- 신경망구현
- BOJ
- 버퍼오버플로우
- 신경망파이썬
- FTZlevel10
- 알고리즘
- 머신러닝
- C언어 알고리즘
- 딥러닝파이썬
- 백준
- 밑바닥부터시작하는딥러닝
- 달고나bof
- C알고리즘
- 소프트맥스함수
- C언어알고리즘
- 파이썬
- 항등함수
- 8086CPU레지스터
- 활성화함수파이썬
- 딥러닝
- c언어
- 스트림암호
Archives
- Today
- Total
HeeJ's
So easy? :: HackCTF/Forensics 본문
문제:
바로 전에 풀어주었던 Question? 문제와 동일하게
압축을 풀어주니 jpg 파일이 나왔다.
이 파일을 우선 HxD로 열어준 후, 그 문제와 똑같이 hack이라는 단어를 검색해보았다.
flag가 보이길래 이 값을 넣어줬더니
오답이 떴다...
그래서 다시 HxD를 살펴보니
txt파일이 숨겨져있는 것을 확인할 수 있었다.
이 hex 값들을 잘 살펴보면
fake flag 바로 앞에 jpg 파일의 푸터 시그니쳐를 발견할 수 있다.
그래서 이 부분까지가 jpg 파일의 시그니쳐라는 것을 확인하고
그 뒷부분에서 ZIP 파일의 시그니쳐인 PK(50 4B)를 확인할 수 있었다.
이 부분을 가지고 새로 파일을 만들어준 뒤, ZIP파일의 시그니처이기 때문에 확장자 명을 ZIP로 바꾸어주었다.
그리고 이 파일을 열어보면
hidden.txt파일이 압축되어있는 것을 알 수 있다.
이 txt파일을 열어보면
진짜 flag를 찾을 수 있다.
'<CTF> > <HackCTF>' 카테고리의 다른 글
/ :: HackCTF/Web (0) | 2020.08.06 |
---|---|
Great Binary :: hackCTF/Cryptography (0) | 2020.08.06 |
Question? :: HackCTF/Forensics (0) | 2020.08.06 |
Reversing Me :: HackCTF/Reversing (0) | 2020.05.29 |
babyMIPS :: HackCTF/Reversing (0) | 2020.05.29 |