단순히 png 파일을 열면 다음과 같다.
하지만 forensically에서 확인해보면 뭔가 다른 사진이 중첩되어있음을 충분히 의심할 수 있다.
binwalk를 사용하기 위해 (윈도우에 설치를 하지 않아...) kali로 넘어가서 분석을 진행했다.
jpeg 파일이 있다.
이제 이걸 빼내기위해 foremost를 사용했다.
ABCTF{PNG_S0_COO1}
물론 png를 hxd로 열어서 png, jpg header signature를 검색하면서 찾아도 된다.
하지만 이때 조심할 점은 jpg header signature를 검색할 때
ff d8, ff d9가 엄청 많이 나오는 것을 파악할 수 있다.
ff d8 다음에 나오는 값들도 보면서 jpg인지 아닌지 파악해야 한다.
내가 파악한 바로는 가장 마지막 ff d8, ff d9 쌍을 추출하면 플래그를 확인할 수 있다.
'워게임 > CTF-D' 카테고리의 다른 글
[multimedia] 저는 이 파일이 내 친구와… (0) | 2022.03.12 |
---|---|
[multimedia] 호레이쇼가 플래그를 보며… (0) | 2022.03.12 |
[multimedia] 원래 의미가 없는 것들도... (0) | 2022.03.10 |
[multimedia] splitted (0) | 2022.03.07 |
[multimedia] 이 파일에서 플래그를 찾아라! (0) | 2022.03.07 |
댓글