본문 바로가기

#Digital Forensic with CTF/CTF-d_Multimedia

CTF-d_Multimedia #4 우리는 이 파일에 플래그를...

반응형

출처) http://ctf-d.com/

 

[DigitalForensic] with CTF

 

ctf-d.com

[그림1. 4번 문제]

  • 주어진 힌트는 ABCTF{(key)}이고,  flag파일이 있다.
  • 확장자가 없어 HxD로 열어보았다. 

 

 

[그림2. HxD open]

 

 

[그림3. 파일 시그니처]

 

  • 헤더 시그니처를 검색해보니 GZIP파일이였다. 
  • HxD에서 flag파일을 flag.gz라고 저장하여 압축을 해제해도 되지만 리눅스에서 압축을 풀어보았다.

 

 

[그림4. 칼리리눅스 flag.gz]

 

  • vmware에서 칼리리눅스를 실행하여 flag파일의 타입을 확인해보니 gzip으로 압축되어있는 것을 알 수 있다.
  • 압축을 풀기 위해 flag파일 확장자를 gz으로 바꾸어 준다. --> mv flag flag.gz
  • gunzip으로 압축을 해제한 후 cat 명령어로 파일 안에 뭐가 있는지 확인한다.
  • 플래그 : ABCTF{broken_zipper}

 

반응형