본문 바로가기

Forensics

qwer

qwer

 

 

 

zip 파일을 풀어보니 jpg 형식의 마트료시카 그림이 나온다.

 

 

 

 

 

 

1. HxD

 

[헤드 시그니처]

 

jpg 파일의 헤더 시그니처는 FF D8 FF E0

 

 

 

 

 

[푸터 시그니처]

 

파일 끝에 푸터 시그니처가 안 보여서 검색해봤더니 저기에 있다.

 

 

 

헤더 / 푸터 시그니처에는 문제 없음

 

 

 

 

 

 

그 옆에 Decoded text를 보는데 HackCTF{He_soggazzzi_long} 이라고

플래그 비슷한 게 보인다.

근데 읽어보니까 히 속았지롱

 

 

 

 

 

2. Strings

 

문자열을 확인해보았다.

가짜 플래그를 확인했으니 진짜 플래그도 뭔가 보이지 않을까! 싶어서

 

 

진짜 플래그는 없는데

있을 것 같은 hidden.txt 파일은 보인다.

 

 

 

 

 

가짜 플래그가 끝나는 지점 뒤부터 끝까지 복사하여 새로운 파일을 만들어보았다.

50 4B 03 04 ~ 00 00 00 00

 

 

 

 

bak 형식의 파일이 하나 생성되었다.

 

 

 

 

 

 

 

 

파일 형식의 문제인가 싶었다.

왜냐면 문자열로 hidden.txt 가 출력됐는데 bak 형식의 한글 파일이 생성됐으니까

 

그래서 txt 파일의 헤더 / 푸터 시그니처를 찾아봤는데

없다고 한다...

 

그럼 뭐지? 싶어서

내가 새로 만든 파일의 헤더 시그니처 부분을 검색해봤다.

50 4B 03 04 가 zip 파일 헤더 시그니처라고 한다.

 

 

 

그래서 파일 형식을 바꿔봤다.

 

 

 

 

 

 

zip 파일 안에 hidden.txt 파일이 있다!

 

 

 

 

txt 파일 열어보니까 플래그가 있다

 

HackCTF{M4try0shka_do11}

'Forensics' 카테고리의 다른 글

[N0Mamed Wargame] 길에서 주워온 만두  (0) 2022.07.29
Do_you_know_HxD  (0) 2022.07.28
[N0Named Wargame] MagicIMAGE  (0) 2022.07.28
[ctf-d] Three Thieves Threw Trumpets Through Trees  (0) 2022.07.27
[ctf-d] 사진 속에서 빨간색이...  (0) 2022.07.27