-
2팀_장지은_Write_Ups (HackCTF_나는 해귀다)2021/Write-Ups 2022. 1. 5. 20:38
HackCTF의 [Forensics파트] '나는 해귀다'를 풀어보겠습니다.
문제를 클릭하니 첨부된 파일이 하나 보입니다.
첨부파일에는 사진이 들어있습니다.
hex값을 주의깊게 보라는 말일까요..? Hxd에 한번 넣어봤습니다.
네.. 사진을 봤을때 Hex값을 거꾸로 해둔 게 아닐까 싶네요.
사실 위의 사진들에 나와있는 숫자들이 의미하는 바들이 뭔지를 잘 모르겠어서 검색을 통해 문제 해결에 참고했습니다.
서로 다른 파일 형식에 따라 각자의 고유 특징이 있고 이를 파일 시그니처라고 합니다.
파일의 시작 부분을 헤더, 파일의 끝 부분을 푸터라고 합니다.
출처: http://forensic-proof.com/archives/323 맨첫줄 첫번쨰가 헤더 시그니처인 것 같습니다.
PNG파일이라고 올바르게 나와있으니 헤더시그니처는 정상입니다.
푸터 시그니처를 찾았습니다. 정상적으로 나와있는 것 같습니다.
그러나 빨간색 까지 그은 선까지만 정상적이고 다음 나오는 Hex가 거꾸로 되어 있는 걸 발견했습니다.
파일의 맨 마지막부분인 사진에도 보면 PNG가 거꾸로 되어서 GNP로 거꾸로 나와있는 걸 알 수 있습니다.
(PNG파일)+(거꾸로된 PNG파일) 두개가 합쳐진 것 같습니다. 뒷 부분 거꾸로 된 부분을 복사해서 txt파일로 만들어보았습니다.
before.txt 파이썬으로 거꾸로 바꿔주는 프로그램도 짜봅니다.
실행은 다음과 같이 해주면 파일 생성이 됩니다.
파일을 열어보면 다음과 같습니다.
이것도 반대로 되어있네요.
HackCTF{Y0u_tu2n3d_th3_$t@ge_u95ide_d0wn!} 을 입력해봅니다.
정답!
'2021 > Write-Ups' 카테고리의 다른 글
1팀 남채림 Write_Ups(webhacking_15,webhacking_6) (0) 2022.01.10 3팀_김기연 write-ups (HackCTF_잔상) (0) 2022.01.06 2팀_장지은_Write_Ups (HackCTF_세상에서 잊혀진 날 찾아줘!) (0) 2022.01.05 4팀_박윤진 write-ups (ctf-d_d4rth는 더러운 방법을...) (0) 2022.01.04 3팀_김소희_Write-Ups (HackCTF-잔상) (0) 2022.01.04