본문 바로가기

#WarGame/HackCTF

HackCTF _Forensics #나는 해귀다

반응형

출처) ctf.j0n9hyun.xyz/challenges

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz

 

[그림1. 문제]

 

  • 주어진 zip파일을 다운 받아 압축을 풀어보았다.

 

[그림.2 waytogo.png]

 

  • 압축파일 안에는 png파일 한개가 들어있었다.
  • 사진 속에는 hex값을 뒤집어 노셔따...?라고 적혀있다.
  • HxD로 열어보았다.

 

[그림3. HxD]

 

  • 사진속에 힌트가 주어진 것처럼 png 헤더와 푸터 시그니처가 뒤집어져 있었다.
  • waytogo.png 사진 속에 또다른 png가 존재한다.
  • 뒤집어진 hex 값을 다시 뒤집기 위해 파이썬으로 구현해보았다.
f=open("D:/CTF-d/hackctf/Forensics/6_나는 해귀다/waytogo.txt")
data=f.read().split(' ')

print(' '.join(reversed(data)))

 

 

[그림4. 바이너리 뒤집기 코드]

 

  • 처음 png의 푸터 시그니처 뒤부터 끝까지 복사해서 txt로 저장한 후 파이썬에서 역으로 출력해보았다.
  • 정상적인 png헤더 시그니처가 출력되었다.
  • 복사한 결과값을 HxD에 붙여넣고 png로 저장하니까 플래그가 나왔다.

 

[그림5. 플래그]

 

  • 플래그도 거꾸로 된 이미지이다....
  • Flag : HackCTF{Y0u_tu2n3d_th3_$t@ge_u95ide_d0wn!}
반응형

'#WarGame > HackCTF' 카테고리의 다른 글

HackCTF _Forensics #Terrorist  (0) 2020.09.25
HackCTF _Forensics #Magic PNG  (0) 2020.09.25
HackCTF _Forensics #세상에서 잊혀진 날 찾아줘!  (0) 2020.09.24
HackCTF _Forensics #Secret Document  (0) 2020.09.24
HackCTF _Forensics #So easy?  (0) 2020.09.24