본문 바로가기

Forensics

[N0Mamed Wargame] 길에서 주워온 만두

[N0Named Wargame] 길에서 주워온 만두

 

 

 

이 문제는 스테가노그래피가 적용된 이미지에서 플래그를 찾는 문제다.

 

 

 

 

 

zip 파일을 풀면 마트료시카 이미지가 나온다.

 

그리고 텍스트 파일

 

 

 

 

 

1. HxD

 

[헤더 시그니처]

 

 

png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A

 

 

 

 

 

[푸터 시그니처]

 

 

png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82

 

 

 

 

 

그런데 푸터 시그니처 뒤에 뭔가 비밀번호가 보인다.

 

 

PASS:1234

 

 

 

Strings로도 확인할 수 있는 건 이 PASS:1234 뿐이다.

 

 

당연히 플래그는 아니고...

그럼 뭐지? 싶어서

강의자료를 복습했다.

(뭔가 비밀번호 관련 내용이 어렴풋이 기억나서)

 

 

 

 

 

 

StegHide (Linux) 나 OpenStego (Windows) 프로그램을 사용하면 된다고 한다!!

 

 

 

OpenStego를 새로 깔았다.

 

 

 

 

 

숨겨진 데이터를 찾아야 하기 때문에

Extract Data 기능을 사용했다.

 

 

비밀번호를 입력할 수 있는 칸이 있다

이거다 싶음

 

추출했더니 medium.png 파일이 나왔다.

 

 

 

 

바로 HxD로 확인을 해줬다.

 

[헤더 시그니처]

 

 

 

 

 

 

[푸터 시그니처]

 

 

이 파일은 푸터 시그니처가 끝이다.

Strings로도 확인되는 게 없다...

그럼 뭘 어떻게 해야 하지? 고민을 했다.

 

 

 

그러다가 big >> medium 이면

다음은 small...? 싶어서 medium.png 파일을 다시 추출해봤다.

비밀번호도 1234 그대로 사용함

 

 

 

 

 

 

진짜 small이 있다

ㅋㅋㅋㅋ

 

 

 

 

 

다시 HxD로 확인

 

[헤더 시그니처]

 

 

 

 

 

 

 

[푸터 시그니처]

 

 

이것도 medium이랑 똑같음

더 숨겨진 것이 없다...

 

 

 

그래서 또 한 번 추출해봄

뭐가 더 있을지 모르지만 지금까지 추출로 문제를 풀어왔으니까

...

 

 

그랬더니 flag가 담긴 txt 파일이 나왔다!!

 

 

 

 

NND{Matryoshka_&&_OPENSTEGO!>.<}

 

 

성공!

'Forensics' 카테고리의 다른 글

[ctf-d] basics  (0) 2022.07.29
[N0Named Wargame] Left Side B  (0) 2022.07.29
Do_you_know_HxD  (0) 2022.07.28
qwer  (0) 2022.07.28
[N0Named Wargame] MagicIMAGE  (0) 2022.07.28