반응형
- 주어진 Proxy.jpg파일을 열어보았다.
- 당신은 해킹을 당했다는 문구가 적혀 있다.
- Proxy.jpg를 HxD에서 열어보니 헤더는 FF D8로 JPG 시그니처가 맞았다.
- 푸터는 FF D9가 존재하긴 하지만 뒤에 숨겨진 문자열이 있다. (스테가노 그래피)
- 플래그를 쉽게 찾을 수 있었다.
- 힌트에서 Key Format이 TEXT라고 알려줬기 때문에 다른 방식으로도 풀어보았다.
- 칼리리눅스에서 strings 명령어로 문자열을 출력해보았다.
- strings Proxy.jpg | grep -i 16
- grep : 특정 문자열을 찾고자할 때 사용하는 명령어
- -i : 비교시 대소문자를 구별 안함
- 16개 이상의 문자열로 된 것만 출력해보았다.
-
플래그 : 16bbee7466db38dad50701223d57ace8
반응형
'#Digital Forensic with CTF > CTF-d_Multimedia' 카테고리의 다른 글
CTF-d_Multimedia #13 basics (0) | 2020.06.01 |
---|---|
CTF-d_Multimedia #12 이 파일에서 플래그를 찾아라! (0) | 2020.06.01 |
CTF-d_Multimedia #10 내 친구는 이것이 특별한... (0) | 2020.06.01 |
CTF-d_Multimedia #9 브리타니아의 원더랜드… (0) | 2020.05.18 |
CTF-d_Multimedia #8 Three Thieves Threw Trumpets Through Trees (0) | 2020.05.18 |