본문 바로가기

#Digital Forensic with CTF/CTF-d_Multimedia

CTF-d_Multimedia #11 계속 주시해라!

반응형

출처) http://www.ctf-d.com/

 

[DigitalForensic] with CTF

 

www.ctf-d.com

[그림1. 11번 문제]

  • 주어진 Proxy.jpg파일을 열어보았다.

 

[그림2. Proxy.jpg]

  • 당신은 해킹을 당했다는 문구가 적혀 있다.

 

 

 

[그림3. HxD]

  • Proxy.jpg를 HxD에서 열어보니 헤더는 FF D8로 JPG 시그니처가 맞았다.
  • 푸터는 FF D9가 존재하긴 하지만 뒤에 숨겨진 문자열이 있다. (스테가노 그래피)
  • 플래그를 쉽게 찾을 수 있었다.

 

  • 힌트에서 Key Format이 TEXT라고 알려줬기 때문에 다른 방식으로도 풀어보았다.

 

 

 

[그림4. 칼리리눅스]

  • 칼리리눅스에서 strings 명령어로 문자열을 출력해보았다.
  • strings Proxy.jpg | grep -i 16
  • grep : 특정 문자열을 찾고자할 때 사용하는 명령어
  • -i : 비교시 대소문자를 구별 안함
  • 16개 이상의 문자열로 된 것만 출력해보았다.
  • 플래그 : 16bbee7466db38dad50701223d57ace8

 

 

 

 

반응형