qwer
zip 파일을 풀어보니 jpg 형식의 마트료시카 그림이 나온다.
1. HxD
[헤드 시그니처]
jpg 파일의 헤더 시그니처는 FF D8 FF E0
[푸터 시그니처]
파일 끝에 푸터 시그니처가 안 보여서 검색해봤더니 저기에 있다.
헤더 / 푸터 시그니처에는 문제 없음
그 옆에 Decoded text를 보는데 HackCTF{He_soggazzzi_long} 이라고
플래그 비슷한 게 보인다.
근데 읽어보니까 히 속았지롱
ㅋ
2. Strings
문자열을 확인해보았다.
가짜 플래그를 확인했으니 진짜 플래그도 뭔가 보이지 않을까! 싶어서
진짜 플래그는 없는데
있을 것 같은 hidden.txt 파일은 보인다.
가짜 플래그가 끝나는 지점 뒤부터 끝까지 복사하여 새로운 파일을 만들어보았다.
50 4B 03 04 ~ 00 00 00 00
bak 형식의 파일이 하나 생성되었다.
엥
파일 형식의 문제인가 싶었다.
왜냐면 문자열로 hidden.txt 가 출력됐는데 bak 형식의 한글 파일이 생성됐으니까
그래서 txt 파일의 헤더 / 푸터 시그니처를 찾아봤는데
없다고 한다...
그럼 뭐지? 싶어서
내가 새로 만든 파일의 헤더 시그니처 부분을 검색해봤다.
50 4B 03 04 가 zip 파일 헤더 시그니처라고 한다.
그래서 파일 형식을 바꿔봤다.
zip 파일 안에 hidden.txt 파일이 있다!
txt 파일 열어보니까 플래그가 있다
HackCTF{M4try0shka_do11}
'Forensics' 카테고리의 다른 글
[N0Mamed Wargame] 길에서 주워온 만두 (0) | 2022.07.29 |
---|---|
Do_you_know_HxD (0) | 2022.07.28 |
[N0Named Wargame] MagicIMAGE (0) | 2022.07.28 |
[ctf-d] Three Thieves Threw Trumpets Through Trees (0) | 2022.07.27 |
[ctf-d] 사진 속에서 빨간색이... (0) | 2022.07.27 |