-
[ctf-d] Wota2022/Write-Ups 2022. 5. 10. 19:36
1팀 송보연
Wota라는 문제를 풀어보려 한다. 저 Forensic_2.zip이라는 압축파일을 먼저 받아준다.
이 압축파일엔 이미지파일 하나랑 또다른 압축파일이 들어있었다. 이를 확인하려 압축을 풀려했었지만 처음부터 암호가 걸려있어 조금 당황했지만, 문제를 다시보니 비밀번호가 나와있어서 그 비밀번호를 입력했더니 무사히 첫번째 압축을 풀 수 있었다.
압축파일 안에있던 ke0n9.zip이라는 압축파일을 열어봤더니 다음과같이 파일이하나 들어있었고 이또한 암호로 잠겨있었다. 이를 풀어야 문제를 풀 수 있는 flag값이 나올거같았다.
그래서 첫번째 압축파일에 들어있던 cewe.jpg사진먼저 확인해보기로 했다. 속성값을 확인해보니 뭔가 플래그같아보이는 문자열이 보였다.
더 정확히 보기위해서 HxD에디터를 이용해서 사진파일을 열어보았다. 첫부분엔 별다른걸 볼 수 없어서 밑으로 쭉 내리다보니 다음과같은 텍스트들이 나타나는것을 볼 수 있었다.
Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9Q29iYSBsYWdpIDp2QW5kYSBrdXJhbmcgYmVydW50dW5nIDp2
라는 긴 텍스트가 나왔다. 이렇게 길고 바로 답이 나올거같진 않아서 구글링을 통해 힌트를 좀 얻었다. 보통 이런건 base64를이용해 인코딩한다고 해서 base64디코딩 프로그램을 이용해서 디코딩해보았다.
※Base64 : 바이너리 데이터를 문자 코드에 영향을 받지 않는 공통 ASCII 문자로 표현하기 위해 만들어진 인코딩이다.
모든 데이터를 알파벳 대소문자와 숫자에 '+'와 '/'를 추가한 기호 64개로 변환하는 방식. ASCII 문자 하나가 64진법의 숫자 하나를 의미하기 때문에 BASE64라는 이름을 가졌다.
Base64로 디코딩 - 온라인 Base64로 디코더 (convertstring.com) 이 사이트를 이용해 알아볼 수 있는 문자가 나올때까지 디코딩 해주었다.
<디코딩결과>
Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9Q29iYSBsYWdpIDp2QW5kYSBrdXJhbmcgYmVydW50dW5nIDp2
↓
VmxSSmVFMUdXbFpPVlZaaFRURktWVnBYZEdGTlZsSnlWbXBPVVZWVU1Eaz0=Coba lagi :vAnda kurang beruntung :v↓
VlRJeE1GWlZOVVZhTTFKVVpXdGFNVlJyVmpOUVVUMDk=���j�wZ��ڞޮ���x/↓
VTIxMFZVNUVaM1JUZWtaMVRrVjNQUT09#��
U210VU5EZ3RTekZ1TkV3PQ==
↓
SmtUNDgtSzFuNEw=
↓
JkT48-K1n4L //한번 더 디코딩하면 아래와같은 알아볼 수 없는 문자가 나오기때문에 얘가 최종디코딩값으로 생각했다.
↓
&D��g�JkT48-K1n4L 이 값을 ke0n9.zip안에 있는 잠긴파일에 넣었더니 파일이 풀렸다.
풀린 파일에는 플래그 값이 들어있었고 이 값을 입력해줬더니 문제가 해결되었다.
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] splitted (0) 2022.05.10 [ctf-d] 사진 속에서 빨간색이... (0) 2022.05.10 [ctf-d] DOS 모드에서는... (0) 2022.05.10 [Suninatas]Forensic 15 (0) 2022.05.10 [ctf-d] Graphics Interchange Format (0) 2022.05.10