<CTF>/<HackCTF>
So easy? :: HackCTF/Forensics
meow00
2020. 8. 6. 15:24
문제:
바로 전에 풀어주었던 Question? 문제와 동일하게
압축을 풀어주니 jpg 파일이 나왔다.
이 파일을 우선 HxD로 열어준 후, 그 문제와 똑같이 hack이라는 단어를 검색해보았다.
flag가 보이길래 이 값을 넣어줬더니
오답이 떴다...
그래서 다시 HxD를 살펴보니
txt파일이 숨겨져있는 것을 확인할 수 있었다.
이 hex 값들을 잘 살펴보면
fake flag 바로 앞에 jpg 파일의 푸터 시그니쳐를 발견할 수 있다.
그래서 이 부분까지가 jpg 파일의 시그니쳐라는 것을 확인하고
그 뒷부분에서 ZIP 파일의 시그니쳐인 PK(50 4B)를 확인할 수 있었다.
이 부분을 가지고 새로 파일을 만들어준 뒤, ZIP파일의 시그니처이기 때문에 확장자 명을 ZIP로 바꾸어주었다.
그리고 이 파일을 열어보면
hidden.txt파일이 압축되어있는 것을 알 수 있다.
이 txt파일을 열어보면
진짜 flag를 찾을 수 있다.
반응형