본문 바로가기

#WarGame/HackCTF

HackCTF _Forensics #Magic PNG

반응형

출처) ctf.j0n9hyun.xyz/challenges

 

HackCTF

Do you wanna be a God? If so, Challenge!

ctf.j0n9hyun.xyz

 

[그림1. 문제]

 

  • 주어진 zip파일을 다운 받아 압축을 풀어보았다.

 

 

 

[그림2. MP__1.png]

 

  • zip파일 안에는 png파일 한개가 있는데 깨진 파일이다.

  • HxD로 열어보았다.

 

[그림3. png 헤더 시그니처]

 

  • png 헤더는 89 50 4E 47 0D 0A 1A 0A이다.

  • 시그니처를 알맞게 바꾸어 저장했다.

 

[그림4. 헤더 시그니처 변경 파일]

 

  • 하단이 깨져서 나온다.

  • 푸터 시그니처는 맞게 적혀있었는데 PNG파일 구조를 다시 확인해봐야겠다.

  • PNG 파일의 청크 타입을 검색해보았다.

1. IHDR : PNG 파일 가장 앞에 위치.  1개 존재

2. IDAT : 실제로 이미지 데이터. 데이터를 적절한 사이즈로 나누어 전송. N개 존재

3. IEND : 이미지의 맨 뒤에 위치. 1개 존재

 

  • HxD에서 3가지가 존재하는지 ctrl+f로 검색해보았다.

 

[그림5. idat]

 

  • IDAT이 소문자로 적혀있는 걸 발견했다.

  • 대문자로 바꾸어 주고 다시저장했다.

 

[그림6. 플래그]

 

  • Flag : HackCTF{c@n_y0u_$ee_m3?}

반응형