ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [ctf-d] 파일에서 이미지 파일을 찾아라!
    2022/Write-Ups 2022. 8. 16. 20:06

    4팀 김기연

    MrFusion.gif 확인 후 HxD로 열어봄.

     

     

    gif 파일의 헤더 시그니처는 47 49 46 38 37 61 / 47 49 46 38 39 61 이고,

    푸터 시그니처는 00 3B 이다.

    근데 마지막 부분에서 푸터 시그니처가 아니라, JPEG 푸터 시그니처를 확인할 수 있었다.

     

     

    binwalk 결과, GIF, PNG, Zlib, JPEG, bitmap의 여러 파일들로 구성되어 있었다.

     

     

    binwalk --dd='.*' 파일명

    명령어를 통해 모든 파일을 추출했다.

     

     

    추출된 파일들을 확인해봤는데, 여러 이미지들이 나와서 조합 후

    SECCON{0CT2120150728} --> 아니었음.

     

     

    다시..

    눈으로 대충 조합해서 그런가 싶어 헥스값 순서대로 그림만 천천히 배치해봄.

     

     

    GIF --> SECCON{

    0x1B1F (PNG) --> O

    zlib

    0x25FF (JPEG) --> C

    0x6808 (bmp) --> T

    0x2A983E (GIF) --> 2

    0x2AA300 (PNG) --> 1

    zlib

    0x2AAAB9 (JPEG) --> 2

    0x2AEEBB (bmp) --> 0

    0x551EF1 (GIF) --> 1

    0x552860 (PNG) --> 5

    zlib

    0x553212 (JPEG) --> 0

    0x5577C5 (bmp) --> 7

    0x7FA7FB (GIF) --> 2

    0x7FB2BE (PNG) --> 8

    zlib

    JPEG --> }

     

     

    --> SECCON{OCT2120150728}

    근데 띄어쓰기 해야한다고 함.. (대체 그림을 어떻게 합치죠 ..?)

    으음 ..

    엥 심지어 O가 아니라 0이었음

    .. 엥? 암튼 

     

     

    해결 ~

     

     

    + 크기별로 정렬하면

    이렇게 순서대로 잘 보임. 나중에 앎

    '2022 > Write-Ups' 카테고리의 다른 글

    [ctf-d] 답을 찾기 위해 돋보기를 써라!  (0) 2022.08.16
    [suninatas] Cipher II : What is it?  (0) 2022.08.16
    [CTF-d] A회사 보안팀은 내부직원…  (0) 2022.08.16
    [DreamHack] Cookie  (0) 2022.08.16
    [ctf-d] DefCoN#21 #3  (0) 2022.08.16