-
[ctf-d] DOS모드에서는...2022/Write-Ups 2022. 9. 19. 14:25
1팀 송보연
ctf-d 사이트의 DOS 모드에서는... 이라는 문제를 풀어보려한다. 키 포멧이 따로 주어져있지는 않았다.
※DOS : Disk Operating System. 디스크 운영체제. 검은 화면 위의 프롬프트라고 불리는 곳에 키보드로 명령어를 입력하는 흔히 원시적인 형태의 문자 입력 인터페이스의 셸을 가진 운영체제를 말한다. 예전에 만들어진 운영체제다 보니 윈도우즈와는 달리 파일 이름이 영문자 기준으로 최대 8자, 확장자는 3자까지만 입력할 수 있다.
먼저, 주어져있는 jpeg 형식의 이미지파일을 먼저 다운받아준다.
주어진 이미지 파일을 보면,HEX값이 뭐냐, HEX값이 보이지 않는다 라고 하는거같다. 그래서 일단 이 이미지 파일을 헥사값을 보기위해 HxD에 넣어주었다.
헤더/푸터 시그니처 (JPEG, GIF, PNG, PDF, ZIP, ALZ, RAR) (tistory.com) 여기서 확인할 수 있듯이,
헤더 시그니처는 FF D8 FF E0 으로 jpeg의 헤더시그니처임을 알 수 있었다. 혹시나 해서 푸터시그니처도 살펴보았다.
jpeg의 푸터시그니처인 FF D9도 잘 나와있는것을 볼 수 있다. 그런데 푸터시그니처 뒤에 4D 5A 90이 더 붙어있는것이 보였다 이게 무슨 시그니처인지 몰라서 구글에 검색을 해보았다
파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF 여기서 확인이 가능했는데, 4D 5A 90 00 03 00 00 00까지 MZ로 시작하는 파일의 헤더시그니처였다. 아마도 exe형태의 파일인거같아서 이 부분부터만 따로 떼서 저장한뒤 열어보았다.
확장자를 exe로 변경해서 열어줬더니 플래그값이 나왔다. 다음을 입력했더니 문제가 해결되었다
'2022 > Write-Ups' 카테고리의 다른 글
[webhacking.kr] old-14 (0) 2022.09.20 [ctf-d] Find Key(Image) (0) 2022.09.19 [ctf-d] 플래그를 얻어라! (0) 2022.09.14 [CTF-d] 호레이쇼가 플래그를 보며… (0) 2022.09.14 [DigitalForensic_with CTF] 조개를 찾아 열고, 진주를 찾으십시오. (0) 2022.09.13