※ 이 문제는 파일 시그니처, 푸터를 알아야 풀 수 있다.
만약 모른다면 공부를 먼저하고 오는 것을 추천한다.
qwer.zip을 다운받아서 압축을 풀어보면
다음과 같은 그림이 나온다.
직감적으로 이 마트료시카 그림을 보면 스테가노그라피인것을 알 수 있다.
HxD로 뜯어보면 jpg 푸터 (FF D9) 뒤에 HackCTF{He_s0ggazzi_long}라고 플래그가 출력된 것을 확인 할 수 있다.
.....면 좋겠지만 플래그 이름에서도 확인 할 수 있듯이 HackCTF{히_속았지_롱}이라는 Fake를 확인할 수 있다.
진짜는 좀더 아래있다.
ZIP파일의 시그니처 50 4B 03 04와 푸터 50 4B 05 06를 찾을 수 있다.
그러니 저 부분만 복사, 붙여넣기를 하고 zip형태로 저장을 한뒤, 압축을 풀면
hidden.txt를 확인 할 수 있다. 아래 파일을 실행시키면 Flag가 나온다.
Reference
ctf.j0n9hyun.xyz/challenges#So%20easy?
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
'Layer7 > CTF & Wargame' 카테고리의 다른 글
Write-Up: [고등해커3][Web] Cookie (0) | 2020.12.19 |
---|---|
Write-Up: [HackCTF][Web] Hidden (0) | 2020.11.06 |
Write-Up: [HackCTF][Forensics] Question? (0) | 2020.11.06 |
Write-Up: [HackCTF][Web] Login (0) | 2020.11.06 |
Write-Up: [HackCTF][Cryptography] Great Binary (0) | 2020.11.06 |