반응형
출처) ctf.j0n9hyun.xyz/challenges
- 주어진 zip파일을 다운 받아 압축을 풀어보았다.
- 압축파일 안에는 png파일 한개가 들어있었다.
- 사진 속에는 hex값을 뒤집어 노셔따...?라고 적혀있다.
- HxD로 열어보았다.
- 사진속에 힌트가 주어진 것처럼 png 헤더와 푸터 시그니처가 뒤집어져 있었다.
- waytogo.png 사진 속에 또다른 png가 존재한다.
- 뒤집어진 hex 값을 다시 뒤집기 위해 파이썬으로 구현해보았다.
f=open("D:/CTF-d/hackctf/Forensics/6_나는 해귀다/waytogo.txt")
data=f.read().split(' ')
print(' '.join(reversed(data)))
- 처음 png의 푸터 시그니처 뒤부터 끝까지 복사해서 txt로 저장한 후 파이썬에서 역으로 출력해보았다.
- 정상적인 png헤더 시그니처가 출력되었다.
- 복사한 결과값을 HxD에 붙여넣고 png로 저장하니까 플래그가 나왔다.
- 플래그도 거꾸로 된 이미지이다....
- Flag : HackCTF{Y0u_tu2n3d_th3_$t@ge_u95ide_d0wn!}
반응형
'#WarGame > HackCTF' 카테고리의 다른 글
HackCTF _Forensics #Terrorist (0) | 2020.09.25 |
---|---|
HackCTF _Forensics #Magic PNG (0) | 2020.09.25 |
HackCTF _Forensics #세상에서 잊혀진 날 찾아줘! (0) | 2020.09.24 |
HackCTF _Forensics #Secret Document (0) | 2020.09.24 |
HackCTF _Forensics #So easy? (0) | 2020.09.24 |