반응형
- 주어진 Tommy_2e00c18e3a480959ba5fb4f65ff7f2b7.zip을 풀어보면 out.txt파일과 parse라는 파일이 들어있다.
- out.txt파일에는 도메인 주소가 적혀있는 것 같다.
- parse파일을 strings로 검색해보았다.
- 플래그 형태인 h4ck1t를 검색해보니 플래그가 바로 나왔다.
- Flag : h4ck1t{T0mmy_g0t_h1s_Gun}
반응형
'#Digital Forensic with CTF > CTF-d_Disk' 카테고리의 다른 글
CTF-d_Disk #10 저희는 디스크 이미지를 찾았습니다. (0) | 2020.11.11 |
---|---|
CTF-d_Disk #8 당신의 친구 Bob은 모의해킹 전문가이다. (0) | 2020.11.10 |
CTF-d_Disk #7 윈도우 작업 관리자에서 우클릭... (0) | 2020.06.15 |
CTF-d_Disk #6 A회사 보안팀은 내부직원… (0) | 2020.06.15 |
CTF-d_Disk #4~5 판교 테크노밸리 K기업에서… (0) | 2020.06.15 |