본문 바로가기

Layer7/CTF & Wargame

Write-Up: [HackCTF][Forensics] So easy?

※ 이 문제는 파일 시그니처, 푸터를 알아야 풀 수 있다.

만약 모른다면 공부를 먼저하고 오는 것을 추천한다.

qwer.zip을 다운받아서 압축을 풀어보면

다음과 같은 그림이 나온다.

직감적으로 이 마트료시카 그림을 보면 스테가노그라피인것을 알 수 있다.

 

HxD로 뜯어보면 jpg 푸터 (FF D9) 뒤에 HackCTF{He_s0ggazzi_long}라고 플래그가 출력된 것을 확인 할 수 있다.

 

.....면 좋겠지만 플래그 이름에서도 확인 할 수 있듯이 HackCTF{히_속았지_롱}이라는 Fake를 확인할 수 있다.

진짜는 좀더 아래있다.

ZIP파일의 시그니처 50 4B 03 04와 푸터 50 4B 05 06를 찾을 수 있다.

그러니 저 부분만 복사, 붙여넣기를 하고 zip형태로 저장을 한뒤, 압축을 풀면

hidden.txt를 확인 할 수 있다. 아래 파일을 실행시키면 Flag가 나온다.

 

Reference

ctf.j0n9hyun.xyz/challenges#So%20easy?

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz