해당 파일을 풀려고 하면 암호를 입력하라고 한다.
맨 끝에 ==이 있다는 뜻은 base64로 인코딩 되어있을 확률이 크니 디코딩을 해보았다.
비밀번호를 입력하면 다음과 같은 zip파일이 나온다.
저 사진 3개를 차례대로 HxD로 뜯어보았다.
너구리는 정상적이고,
판다도 정상적이다.
하지만 레서판다는 이미지 끝에 zip파일이 더 있다는 것을 확인 할 수 있었다.
그 부분을 따로 옮겨서 .zip로 바꾸고 내용을 확인해보았다.
해당 사이트의 495번째줄의 사람의 전화번호가 Flag였다.
'Layer7 > CTF & Wargame' 카테고리의 다른 글
Write-up: [Logcon #4] [network] 미안하다. 이거 보여주려고 어그로 끌었다 (0) | 2021.01.17 |
---|---|
Write-up: [Logcon #4] [crypto] 파일은 사드세요 제발 (0) | 2021.01.17 |
Write-up: [Logcon #4] [crypto] 우끼끼 (0) | 2021.01.17 |
Write-up: [Logcon #4] [crypto] 나연아 사랑해 (0) | 2021.01.17 |
Write-up: [고등해커3] [Reversing] OXR (0) | 2020.12.19 |