반응형
금요일, 19 3 2021, 12:30 UTC — 토요일, 20 3 2021, 12:30 UTC
[Forensic]
오른쪽이미지는 주어진 anime.jpg파일이다.
HxD로 보면 jpg 푸터 뒤에 flag.txt가 있는 걸로 보아 PK를 잘못써놓은 것 같다.
50 4B로 알맞게 수정한 뒤 열어보면 암호가 걸려있다.
fcrackzip명령어로 암호가 쉽게 풀린다.
PW = dragonballz
압축을 풀면 flag.txt파일이 나오는데 HxD로 보면 시그니처는 PDF파일이다.
확장자를 pdf로 바꾸어 저장하여 열면 또 암호가 걸려있다.
이번에 John the ripper를 이용하여 암호를 풀었다.
pdf2john.pl를 사용하면 된다.
PW = naruto
Flag : codefest{y0u_4r3_g00d_4t_m4g1c_byt35}
반응형