반응형
금요일, 19 3 2021, 12:30 UTC — 토요일, 20 3 2021, 12:30 UTC

[Forensic]


오른쪽이미지는 주어진 anime.jpg파일이다.

HxD로 보면 jpg 푸터 뒤에 flag.txt가 있는 걸로 보아 PK를 잘못써놓은 것 같다.
50 4B로 알맞게 수정한 뒤 열어보면 암호가 걸려있다.

fcrackzip명령어로 암호가 쉽게 풀린다.
PW = dragonballz

압축을 풀면 flag.txt파일이 나오는데 HxD로 보면 시그니처는 PDF파일이다.
확장자를 pdf로 바꾸어 저장하여 열면 또 암호가 걸려있다.

이번에 John the ripper를 이용하여 암호를 풀었다.
pdf2john.pl를 사용하면 된다.
PW = naruto

Flag : codefest{y0u_4r3_g00d_4t_m4g1c_byt35}
반응형