이 문제는 사실 시작부터 난관이였다. 첨부파일이 tar로 압축된 hi파일인데 압축을 풀어도 똑같은 압축 파일이 나와서 압축파일에 문제가 있는게 아닐까 고민하느라 많은 시간을 허비했다.(그냥 계속 풀면 되는거임)


이런식으로 계속 풀어주면


이런 식으로 사진파일이 뜬다.


보기엔 수상한 점이 하나도 없어 이번에도 steganography를 중점으로 풀어봤다. 우선 HxD에 넣으면


JFIF파일임으로 ANAGRAM과 마찬가지로 FF D9을 찾는다.


이번엔 뒤에 png파일이 있음으로 확장자를 png로 바꿔 저장한다.


파일을 저장해 열어보자 해당 파일이 나왔다. 보기에 모스 부호여서 손수 해독을 해보니....FLAG가 따였다.(해독은 스스로!)

'CTF > KCTF' 카테고리의 다른 글

rock-paper-scissors master!  (0) 2018.12.10
Z3ro_W1dtH_SP4C3  (0) 2018.12.10
WH3R3?  (0) 2018.12.09
Hold Me!  (0) 2018.12.09
ANAGRAM  (0) 2018.12.09

우선 forensic관련 문제를 모두 풀었음으로 forensic문제들을 순차적으로 write_up해보겠다.

우선 flaglsHere.jpg를 다운 받는다.


우선 jpg파일임으로 HxD에 넣어 본다.


HxD에 넣어보면 JFIF파일인걸 알 수 있음으로 steganography를 생각하며 JFIF의 footer signatuar인 FF D9를 찾아 봅니다.


보면 FF D9뒤로 PK파일이 이어져 있는것을 볼 수 있다. 해당 뒷 부분만 통째로 복사하면


PK는 zip파일일 확률이 높음으로 확장자를 zip으로 바꿔서 저장해줍니다.


zip파일을 들어가면 word파일로 flag.docx가 있다!! 들어가면!!


이런 문장이 적혀있다. 감이 안잡혀서 구글에 쳤는데...


!!!!!


이렇게 해서 이 문제를 해결 했다.







'CTF > KCTF' 카테고리의 다른 글

rock-paper-scissors master!  (0) 2018.12.10
Z3ro_W1dtH_SP4C3  (0) 2018.12.10
WH3R3?  (0) 2018.12.09
Hold Me!  (0) 2018.12.09
Can you read this?  (0) 2018.12.09

+ Recent posts