ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [ctf-d] 모두 비밀번호를 txt파일...
    2022/Write-Ups 2022. 9. 27. 23:04

    1팀 송보연

    ctf-d 사이트의 모두 비밀.. 이라는 문제를 풀어보려 한다. 문제에 따로 키 포멧은 주어져 있지 않고, 확장자가 rtf인 파일이 하나 주어져있다. 문제에서 txt 파일이 언급되어있고 "탑비밀"이라는 단어가 언급되어있는걸 보니 rtf파일에서 무언가를 찾아야하는거 같다.

    주어진 파일을 다운받아서 노트패드 파일로 열어보았다.

    이렇게 헥사 값이 엄청나게 많이 들어있는 파일이다. 헥사값...
    뭔가 지금까지 HxD를 이용해서 헥사값을 살펴봤던게 생각났다. 지금까지 HxD를 이용해서 헥사값을 살펴봤을때는 헤더시그니처와 푸터시그니처를 주로 살펴봤었다. 혹시나? 하고 맨 처음 헥사값만 따로 떼 봤다.

    00 89 50 4e 47 ... 쓸데없는 문자들을 다 제외하고 나온 헤더값? 이다. 이부분을 구글에 쳐봤다.

    http://forensic-proof.com/archives/300 이 사이트에서 확인 가능하듯이 맨 앞에 00빼고 시작되는 부분이 PNG파일의 헤더 시그니처라고 나왔다.

    https://zzarungna.com/1167 이 사이트 방법을 참고해서 메모장에서 특정문자부분만 편집하는법을 알아냈다. 그래서 이 방법을 이용해서 메모장에 있는 \와'부분을 없애고, 띄어쓰기로 바꿔주었다.

    이제 이 부분을 HxD에 넣어서 다시 확인해보아야겠다.

    헤더시그니처가 png임을 확인할 수 있었다. 이 파일을 png형태로 저장을 했더니

    이런 심슨이 나온다. 그런데 이미지 저장을 할때 png푸터 시그니처까지 찾아서 저장했는데

    푸터 뒤에 pk어쩌구,, 가 보였다 그래서 이 pk부분부터 따로 떼서 zip 파일로 저장해주었다

    저장한 zip파일을 압축해제하면 flag.txt파일이 있고, 그 안에 플래그값이 있다.
    입력해주면 문제가  풀린다

    '2022 > Write-Ups' 카테고리의 다른 글

    [ctf-d] Wota  (0) 2022.09.27
    [N0NAMED] 입사테스트[2]  (0) 2022.09.27
    [ctf-d] black-hole  (0) 2022.09.27
    [ctf-d] 우리의 제일 귀여운…  (0) 2022.09.27
    [ctf-d] black-hole  (0) 2022.09.27