[N0Named Wargame] 길에서 주워온 만두
이 문제는 스테가노그래피가 적용된 이미지에서 플래그를 찾는 문제다.
zip 파일을 풀면 마트료시카 이미지가 나온다.
그리고 텍스트 파일
1. HxD
[헤더 시그니처]
png 파일의 헤더 시그니처 89 50 4E 47 0D 0A 1A 0A
[푸터 시그니처]
png 파일의 푸터 시그니처 49 45 4E 44 AE 42 60 82
그런데 푸터 시그니처 뒤에 뭔가 비밀번호가 보인다.
PASS:1234
Strings로도 확인할 수 있는 건 이 PASS:1234 뿐이다.
당연히 플래그는 아니고...
그럼 뭐지? 싶어서
강의자료를 복습했다.
(뭔가 비밀번호 관련 내용이 어렴풋이 기억나서)
StegHide (Linux) 나 OpenStego (Windows) 프로그램을 사용하면 된다고 한다!!
OpenStego를 새로 깔았다.
숨겨진 데이터를 찾아야 하기 때문에
Extract Data 기능을 사용했다.
비밀번호를 입력할 수 있는 칸이 있다
이거다 싶음
추출했더니 medium.png 파일이 나왔다.
바로 HxD로 확인을 해줬다.
[헤더 시그니처]
[푸터 시그니처]
이 파일은 푸터 시그니처가 끝이다.
Strings로도 확인되는 게 없다...
그럼 뭘 어떻게 해야 하지? 고민을 했다.
그러다가 big >> medium 이면
다음은 small...? 싶어서 medium.png 파일을 다시 추출해봤다.
비밀번호도 1234 그대로 사용함
헐
진짜 small이 있다
ㅋㅋㅋㅋ
다시 HxD로 확인
[헤더 시그니처]
[푸터 시그니처]
이것도 medium이랑 똑같음
더 숨겨진 것이 없다...
그래서 또 한 번 추출해봄
뭐가 더 있을지 모르지만 지금까지 추출로 문제를 풀어왔으니까
...
그랬더니 flag가 담긴 txt 파일이 나왔다!!
NND{Matryoshka_&&_OPENSTEGO!>.<}
성공!
'Forensics' 카테고리의 다른 글
[ctf-d] basics (0) | 2022.07.29 |
---|---|
[N0Named Wargame] Left Side B (0) | 2022.07.29 |
Do_you_know_HxD (0) | 2022.07.28 |
qwer (0) | 2022.07.28 |
[N0Named Wargame] MagicIMAGE (0) | 2022.07.28 |