반응형
- 주어진 힌트는 ABCTF{(key)}이고, flag파일이 있다.
- 확장자가 없어 HxD로 열어보았다.
- 헤더 시그니처를 검색해보니 GZIP파일이였다.
- HxD에서 flag파일을 flag.gz라고 저장하여 압축을 해제해도 되지만 리눅스에서 압축을 풀어보았다.
- vmware에서 칼리리눅스를 실행하여 flag파일의 타입을 확인해보니 gzip으로 압축되어있는 것을 알 수 있다.
- 압축을 풀기 위해 flag파일 확장자를 gz으로 바꾸어 준다. --> mv flag flag.gz
- gunzip으로 압축을 해제한 후 cat 명령어로 파일 안에 뭐가 있는지 확인한다.
-
플래그 : ABCTF{broken_zipper}
반응형
'#Digital Forensic with CTF > CTF-d_Multimedia' 카테고리의 다른 글
CTF-d_Multimedia #6 Find Key(butterfly) (0) | 2020.05.18 |
---|---|
CTF-d_Multimedia #5 플래그를 찾아라 (0) | 2020.05.14 |
CTF-d_Multimedia #3 사진 속에서 빨간색... (0) | 2020.05.14 |
CTF-d_Multimedia #2 저는 플래그를 이 파일에.. (0) | 2020.05.10 |
CTF-d_Multimedia #1 제 친구의 개가 바다에서... (0) | 2020.05.10 |