-
[XCZ] ZIP2022/Write-Ups 2022. 3. 26. 01:00
3팀 정다빈
다운로드 파일을 다운받자 압축파일이 다운이 된다.
파일을 열어보니 2개의 파일이 들어있다.
역시나 암호가 걸려있다. 이 암호를 풀어야 문제가 해결 될 듯하다.
일단 HxD을 통해 파일을 열어주었다.
이 문제를 해결하기 위해서는 ZIP파일의 구조를 알아야한다.
https://m.blog.naver.com/koromoon/220612641115
ZIP 파일의 기본 구조
3개의 파일 구조(Local File Header, Central Directory, End of central directory record)로 되어 있고 Local File Header 2개, Central Directory 2개, End of central directory record 1개로 구성되어야한다.
Local File Header Signature 50 4B 03 04 (4bytes) Central Directory Signature 50 4B 01 02 (4bytes) End of central directory record Signature 50 4B 05 06 (4bytes) 이를 바탕으로 HxD로 파일을 열어주었다.
이름 모르는 파일의 Local File Header Signature
flag.rar의 Local File Header Signature
flag.rar의 Central Directory Signature
End of central directory record Signature
이를 통해 이름 모르는 파일의 Central Header가 없다는 것을 알 수 있다.
Central Header를 복구한다면 문제가 해결될 듯 하다.
Local File Header 구조
Central Header 구조
End of central directory record 구조
이제 이름 모를 파일의 Central Header를 만들어주자.
이름 없는 파일의 Local File Header
Signature 50 4B 03 04 Version 14 00 Bit Flags 00 00 압축 방식 08 00 수정 시간 D2 BE 수정 날짜 50 43 CRC EC BD 08 97 압축 크기 71 05 00 00 원본 크기 76 05 00 00 파일 이름 길이 09 00 추가 필드 길이 08 00 파일명 00 00 00 00 00 00 00 00 00 이름 없는 파일의 Central Directory
Signature 50 4B 01 02 Version 14 00 need.ver 14 00 Bit Flags 00 00 압축 방식 08 00 수정 시간 D2 BE 수정 날짜 50 43 CRC EC BD 08 97 압축 크기 71 05 00 00 원본 크기 76 05 00 00 파일 이름 길이 09 00 추가 필드 길이 08 00 파일 코멘트 길이 00 00 디스크 번호 시작 00 00 파일 속성 01 00 20 00 00 00 로컬 헤더 offset 00 00 00 00 파일명 00 00 00 00 00 00 00 00 00 FTK Imager로 압축파일을 열어보자 파일의 비밀번호를 얻을 수 있었다.
얻은 비밀번호로 압축파일을 풀어주었다.
'2022 > Write-Ups' 카테고리의 다른 글
[HackCTF] Welcome_Forensics (0) 2022.03.27 [ctf-d] 저는 애니메이션을 좋아하는... (0) 2022.03.26 [XCZ] Who's Notebook? (1) 2022.03.26 [ctf-d] Find Key(butterfly) (0) 2022.03.25 [ctf-d] 제 친구의 개가 바다에서... (0) 2022.03.25