-
3팀_김기연 write-ups (HackCTF_나는 해귀다)2021/Write-Ups 2022. 1. 15. 21:41
주어진 zip 파일을 풀면,
이런 사진이 나온다 。 。 。
우선 HxD로 waytogo.png를 열어보자.
PNG의 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 확인할 수 있다.
푸터 시그니처인 49 45 4E 44 AE 42 60 82도 확인하려고 했는데
끝 부분에 존재하지 않았고, 아래와 같이 검색 기능으로 찾을 수 있었다.
그리고, hex 값을 뒤집어 놓았다는 사진 속의 글처럼 푸터 시그니처 이후로 푸터 시그니처가 역으로 되어 있는 것을 볼 수 있었다.
마찬가지로, 끝 부분에서 헤더 시그니처가 역으로 되어 있는 것을 확인할 수 있다.
역으로 되어 있는 hex 값 부분을 다시 헤더 시그니처부터 역으로 저장하면 뭔가 나올 것 같다 ..!
아래와 같이 파이썬으로 코드를 만들어서 hex 값이 역으로 출력되도록 했다.
이때, 자꾸 출력 값이 잘려서 두 개의 txt 파일을 만들고 결과 값을 합친 후 flag.png 파일로 만들었다.
해결!
참고
'2021 > Write-Ups' 카테고리의 다른 글
3팀 이수현 Write-Ups(ctf-d_호레이쇼가 플래그를 보며) (0) 2022.01.17 3팀_김소희_Write-Ups (N0Named Wargame-MagicIMAGE/회사 찾기) (0) 2022.01.16 2팀_장지은_Write_Ups (HackCTF_Magic PNG) (0) 2022.01.12 1팀 이유진 Write-Ups (Suninatas_17) (0) 2022.01.12 1팀 이유진 Write-Ups (Suninatas_26) (0) 2022.01.12