-
[ctf-d] Wota2022/Write-Ups 2022. 7. 12. 22:30
4팀 이유진
Forensic_2.zip 파일을 열면 위와 같이 암호가 설정되어 있다. 문제에 표기된 패스워드를 입력했더니 암호가 풀렸다.
압축을 해제하면 사진 한 장과 또다른 압축 파일이 들어있다.
ke0n9.zip 안에 있는 파일에는 또 암호가 걸려있다. 혹시나 해서 문제에 있는 패스워드를 입력했는데 역시나 답이 아니었다.
cewe.jpg 파일을 HxD로 열어보았다.
아래로 내리다보면 위와 같은 문자열이 있는데 16진수 같아 보였다. 일단 킵해두고 다른 것들도 살펴보기로 했다.
사진 파일의 속성 창을 열어 [자세히] 옵션을 살펴보았다. 제목에 있는 문제열이 이상해서 비밀번호에 입력해보았는데 답이 아니었다. 이 문자열을 base4 디코딩 해보았는데, QW5kYSBrdXJhbmcgYmVydW50dW5nIDp2 라는 문자열이 나왔고 얘를 다시 디코딩 해보았다.
결과로 나온 문자열이 다른 언어처럼 보여서 번역기에 돌려보았는데 인도네시아어였다.
번역 결과가 운이 없다고 하는 것을 보니 이건 아닌 것 같았다.
이어서 설명 칸에 있는 문자열을 살펴보았는데 초반에 HxD에서 발견한 문자열과 같은 것이었다.
https://www.rapidtables.org/ko/convert/number/hex-to-ascii.html
위 사이트를 통해 16진수를 아스키 코드로 변환해보았다.
위와 같은 문자열이 나왔고 얘를 다시 base64로 디코딩했다. 그리고 결과로 나오는 문자열을 비밀번호에 입력해보았는데 아니길래 다시 디코딩하는 과정을 반복했다.
Vm14U1NtVkZNVWRYYkZwUFZsWmFhRlJVUmt0V1ZuQllaRWRHVGxac1NubFdiWEJQVlZaV1ZVMUVhejA9
VmxSSmVFMUdXbFpPVlZaaFRURktWVnBYZEdGTlZsSnlWbXBPVVZWVU1Eaz0=
VlRJeE1GWlZOVVZhTTFKVVpXdGFNVlJyVmpOUVVUMDk=
VTIxMFZVNUVaM1JUZWtaMVRrVjNQUT09
U210VU5EZ3RTekZ1TkV3PQ==
SmtUNDgtSzFuNEw=
JkT48-K1n4L
&Dⵟ
볼드 표시한 문자열을 비밀번호로 입력했더니 암호가 풀렸다!
r4cUn 파일에 플래그가 적혀있다.
해결!
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] Find Key(butterfly) (0) 2022.07.12 [DigitalForensic_with CTF] Find Key(moon) (0) 2022.07.12 [ctf-d] 오른쪽 위의 표지판을 읽을 수... (0) 2022.07.12 [ctf-d] broken (0) 2022.07.12 [ctf-d] 그림을 보아라 (0) 2022.07.12