반응형
출처) ctf.j0n9hyun.xyz/challenges
- 주어진 zip파일을 다운받아 압축을 풀어보았다.
- jpg파일 한개가 들어있었고, HxD로 열어보았다.
- HxD에서 HackCTF를 검색해보니 flag가 나왔다. 입력하려다 보니 HackCTF{He_s0ggazzi_long} 속았지롱.....
- 가짜플래그가 들어있다. 그리고 바로 밑에 PK(50 4B 03 04)가 보인다.
- jpg파일을 zip으로 저장해서 열어보았다.
- 메모장에 플래그가 나와있다.
- Flag : HackCTF{M4try0shka_do11}
반응형
'#WarGame > HackCTF' 카테고리의 다른 글
HackCTF _Forensics #나는 해귀다 (0) | 2020.09.24 |
---|---|
HackCTF _Forensics #세상에서 잊혀진 날 찾아줘! (0) | 2020.09.24 |
HackCTF _Forensics #Secret Document (0) | 2020.09.24 |
HackCTF _Forensics #Question? (0) | 2020.09.24 |
HackCTF _Forensics #Welcome_Forensics (0) | 2020.09.24 |