ssoL2 TISTORY

jpg 파일 구조 속 썸네일 본문

sec/forensic

jpg 파일 구조 속 썸네일

ssoL2 2021. 2. 21. 06:45

위는 jpeg 파일 구조이고 아래는 각 구조에 대한 설명이다. 

참고로 위 사진 순서대로 되어있지 않음 각자 찾아봐야 함

 

 

jpg는 SOI로 "FF D8" 이미지 시작을 알리고

이후 APPn으로 썸네일 이미지를 담는다.

 

위 사진을 보면 APP1 마커 마지막에 썸네일을 담는다.

이 썸네일은 또 SOI로 시작되기 때문에 "FF D8"로 시작하는 것임. 

 

따라서 JPG 헥스 분석시에 첫 FF D8은 본연의 헤더 시그니처이고 두번째부터는 썸네일 관련이다.

 

또한, FF D8이 한번 더 나오는 구조는 썸네일의 썸네일이라고 생각하면됨 ㅇㅇ

아래 그림은 CTF 문제를 HxD로 분석한 것! 대충 이런 구조로 썸네일의 썸네일이 있단 소리이다.

 

주소가 썸네일의 썸네일 예시-> ssol2-jjanghacker.tistory.com/entry/CTF-D-%ED%98%B8%EB%A0%88%EC%9D%B4%EC%87%BC%EA%B0%80-%ED%94%8C%EB%9E%98%EA%B7%B8%EB%A5%BC-%EB%B3%B4%EB%A9%B0%E2%80%A6

'sec > forensic' 카테고리의 다른 글

volatility 메모리 분석  (0) 2021.03.03
리눅스 로그 분석  (0) 2021.02.27
웨이브(.wav) 파일 분석  (0) 2021.02.16
Audacity 다운로드 및 사용법  (0) 2021.02.16
GIMP2 도구 설치하기 및 사용법  (0) 2021.02.16
Comments