반응형
출처) ctf.j0n9hyun.xyz/challenges
-
주어진 zip파일을 다운 받아 압축을 풀어보았다.
-
zip파일 안에는 png파일 한개가 있는데 깨진 파일이다.
-
HxD로 열어보았다.
-
png 헤더는 89 50 4E 47 0D 0A 1A 0A이다.
-
시그니처를 알맞게 바꾸어 저장했다.
-
하단이 깨져서 나온다.
-
푸터 시그니처는 맞게 적혀있었는데 PNG파일 구조를 다시 확인해봐야겠다.
-
PNG 파일의 청크 타입을 검색해보았다.
1. IHDR : PNG 파일 가장 앞에 위치. 1개 존재
2. IDAT : 실제로 이미지 데이터. 데이터를 적절한 사이즈로 나누어 전송. N개 존재
3. IEND : 이미지의 맨 뒤에 위치. 1개 존재
-
HxD에서 3가지가 존재하는지 ctrl+f로 검색해보았다.
-
IDAT이 소문자로 적혀있는 걸 발견했다.
-
대문자로 바꾸어 주고 다시저장했다.
-
Flag : HackCTF{c@n_y0u_$ee_m3?}
반응형
'#WarGame > HackCTF' 카테고리의 다른 글
HackCTF _Forensics #잔상 (0) | 2020.09.25 |
---|---|
HackCTF _Forensics #Terrorist (0) | 2020.09.25 |
HackCTF _Forensics #나는 해귀다 (0) | 2020.09.24 |
HackCTF _Forensics #세상에서 잊혀진 날 찾아줘! (0) | 2020.09.24 |
HackCTF _Forensics #Secret Document (0) | 2020.09.24 |