일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 정보처리기사 필기 합격
- Window process
- blkls
- 네트워크 보안
- ZIP 파일구조
- 2022시작
- N0Named
- pythonchallenge
- 디지털포렌식
- 는 하지마...
- Multimeida
- memory
- 네트워크관리사2급
- 디지털포렌식 with CTF
- 슬퍼유
- vinetto
- html
- Multimedia
- 생활코딩 html
- 윈도우 프로세스 종류
- 포렌식
- disk
- network
- 윈도우 프로세스
- CTF-D
- 실기
- slack space
- ftz
- 생활코딩
- 24시간의 전사
Archives
- Today
- Total
ssoL2 TISTORY
[CTF-D/Multimedia] 답을 찾고 제출해라! 본문
문제 : JPG에서 TEXT를 찾아라.
JPG 사진이다.
안에 숨겨진 무언가를 찾기 위해 binwalk했고, zip 발견함
나와라 !
총 3개 나왔고, 일단 zip 확장자 붙여서 압축해제 해보자.
29E0.zip을 열리지 않음.. (사실 당연함)
왜냐면 위에 binwalk에도 설명나와있지만 zip의 footer라고 나와있었기 때문!!
근데 footer뒤에 Delta_Force\m/라는 말이 추가적으로 붙어있음~! 뭔가 수상한 문구쓰!
반면, 292D.zip은 압축해제 가능했고, 뒤에 footer부분이 29E0.zip과 동일함을 확인
그냥 binwalk가 하나의 zip에서 꽁무니만 따로 빼서 또 추출한것임
암튼 압축해제되는 292D.zip을 해제하면 usethis 추출
뭔지 읽어보니 steghide를 다운받기 위한 주소 공개 -> steghide로 숨겨져 있구나!
steghide extract 합시다~ 옵션 -sf 필요합니다~
첫 도전에서 pw를 혹시 제목이 stego_50.jpg이니까 '50'인가 하고 해봤더니 아님
그래서 zip footer에 붙어있던 수상한 문구를 넣어보니 정답 !
숨겨진 key_stego_1을 추출하니 flag 획득
끝~
🚫 flag는 🚫
더보기
PrAgyaNCTF_sTeg1_key
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Multimedia] DOS 모드에서는… (0) | 2021.05.09 |
---|---|
[CTF-D/Network] woodstock-1 (0) | 2021.05.09 |
[CTF-D/Multimedia] 파일에서 이미지 파일을 찾아라! (0) | 2021.05.07 |
[CTF-D/Multimedia] black-hole (0) | 2021.05.07 |
[CTF-D/Multimedia] splitted (0) | 2021.05.06 |
Comments