일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 디지털포렌식 with CTF
- 윈도우 프로세스 종류
- Window process
- 네트워크 보안
- 정보처리기사 필기 합격
- N0Named
- disk
- memory
- CTF-D
- slack space
- Multimedia
- 슬퍼유
- html
- pythonchallenge
- 24시간의 전사
- network
- 윈도우 프로세스
- ZIP 파일구조
- 생활코딩
- ftz
- 2022시작
- 포렌식
- 디지털포렌식
- 는 하지마...
- Multimeida
- 실기
- vinetto
- 네트워크관리사2급
- blkls
- 생활코딩 html
- Today
- Total
ssoL2 TISTORY
[CTF-D/Multimedia] 호레이쇼가 플래그를 보며… 본문
문제 : 플래그를 보며 엄지 손가락을 치켜 올린다!
-> 엄지 손가락 ? Thumbnail !!
파일을 열어보면 CSI 드라마에 나오는 호레이쇼가 무언가를 응시하고 있다.
힌트를 이용해서 썸네일을 확인하자. [exiftool]를 이용해서 47487 byte의 Thumbnail이 있음을 확인했다.
[exiftool]를 이용해서 thumnail을 추출하자. [-binary] 옵션을 이용해 ThumbnailImage를 완벽하게 추출한다.
thumbnail.jpg에는 작은 썸네일 사진이 존재한다. 이후 이 사진에서 flag를 찾으려고 노력했지만 별다른 증거는 얻지 못했다.
그래서 HxD로 thumbnail.jpg를 분석했는데, APP1 마커에 썸네일이 발견됐다. 썸네일의 썸네일이 있다는 소리이다.
[exiftool]로 확인해보니 thumbnail.jpg의 썸네일이 26922 byte 존재함을 알 수 있다.
따라서 위와 같은 방법으로 한번 더 추출한다.
썸네일의 썸네일이 추출됐다. 그런데 좌우반전이 되어있는듯 보인다. 그림판으로 좌우반전을 해준다.
그림판으로 좌우대칭한 모습이다. 그림 속에 flag가 담겨있다.
참고로 맨 처음 jpg를 HxD로 분석해서 바로 썸네일의 썸네일을 추출할 수 있다.
APP1 마커 속에 썸네일이 있고,
그 썸네일의 APP1 마커 속에 썸네일이 있던 것이다.
따라서 3번째 FF D8부터 EOI인 FF D9까지 추출해서 jpg로 꺼내도 해결된다.
끝 !
🚫 flag는 🚫
INS{MAGNIFICATION_X100_FOR_STARTERS}
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Multimedia] 저는 이 파일이 내 친구와… (0) | 2021.02.21 |
---|---|
[CTF-D/Multimedia] 천 마디 말보다 사진 한 장… (0) | 2021.02.21 |
[CTF-D/Multimedia] 원래 의미가 없는 것들도… (0) | 2021.02.17 |
[CTF-D/Multimedia] Graphics Interchange Format (0) | 2021.02.17 |
[CTF-D/Multimedia] basics (0) | 2021.02.17 |