-
[ctf-d] Wota2022/Write-Ups 2022. 8. 9. 22:54
2팀 김민주
문제는 다음과 같다. 문제에서 주어진 압축 파일을 해당 비밀번호를 이용해 열어주었다.
압축을 풀었더니 다음과 같이 zip 파일 하나와 파일 하나가 나왔다.
zip 파일에 비번이 걸려있는 것으로 보아 아래 파일을 통해 비번을 알아내 플래그 값을 찾을 수 있을 것 같았다.
cewe.jpg 파일을 HxD로 열어 의심스러운 내용을 디코딩 해보니,
Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9 라는 문자열이 나왔다.
찾아보니 문자열이 나오면 base64를 이용해 문제를 풀 수 있다고 한다.
디코딩 사이트를 이용해 다음과 같이 디코드를 반복했다.
VmxSSmVFMUdXbFpPVlZaaFRURktWVnBYZEdGTlZsSnlWbXBPVVZWVU1Eaz0=
VlRJeE1GWlZOVVZhTTFKVVpXdGFNVlJyVmpOUVVUMDk=
VTIxMFZVNUVaM1JUZWtaMVRrVjNQUT09
U210VU5EZ3RTekZ1TkV3PQ==
SmtUNDgtSzFuNEw=
JkT48-K1n4L
볼드 처리된 비번으로 zip 파일을 열었고, r4cUn 파일을 열어 플래그 값을 확인했다.
문제 풀이 성공!
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] Listen carefully!! (0) 2022.08.09 [ctf-d] 천 마디 말보다 사진 한 장... (0) 2022.08.09 [DigitalForensic_with CTF] Listen carefully!! (0) 2022.08.09 [ctf-d] black-hole (0) 2022.08.09 [CTF-d] 파일에서 이미지 파일을 찾아라! (0) 2022.08.09