-
[ctf-d] 답을 찾고 제출해라!2022/Write-Ups 2022. 9. 6. 22:00
5팀 최민주
첨부된 파일을 다운로드하여 열어보았습니다.
스테가노그래픽 기술이 사용됐는지 확인해보았지만 플래그로 추정되는 건 발견할 수 없었습니다.
Hxd 편집기로 열어보았더니 header 시그니처 다음에 문제가 있었습니다.
찾아보니 PK는 시그니처로 .zip 파일임을 확인할 수 있었습니다.
binwalk로 확인해보니 zip 파일임을 확실하게 알 수 있었고
이를 추출해 보았습니다.
추출된 zip 파일 안에는 usethis 파일과 292D.zip 파일이 존재했습니다.
내부 파일인 usethis 파일을 살펴보니 url이 나왔습니다.
이 url은 steghide 명령어를 사용할 수 있도록 하는 설치 사이트라고 합니다.
또한 steghide 툴은 이미지에 데이터를 숨기거나 추출할 때 쓰입니다.
다운을 받아줍니다.
steghide를 사용하기 위해선 pwd가 필요합니다.
footer의 이 문자열인 듯 해서 pwd 창에 입력해주었더니 'key_stego_1' 데이터가 나왔습니다.
위 데이터를 cat 명령어를 이용하여 살펴보니 플래그를 발견할 수 있었습니다.
flag : {PrAgyNCTF_sTeg1_key}
'2022 > Write-Ups' 카테고리의 다른 글
[CTF-d] Find Key(Movie) (0) 2022.09.06 [ctf-d] 우리는 바탕화면 캡처 본을 얻었다. (0) 2022.09.06 [ctf-d] 오른쪽 위의 표지판을 읽을 수... (0) 2022.09.06 [DreamHack] pathtraversal (0) 2022.09.06 [ctf-d] DOS 모드에서는… (0) 2022.09.06