#WarGame/HackCTF
HackCTF _Forensics #나는 해귀다
Y0u_4re_s0_5weet
2020. 9. 24. 23:53
반응형
출처) ctf.j0n9hyun.xyz/challenges
HackCTF
Do you wanna be a God? If so, Challenge!
ctf.j0n9hyun.xyz
- 주어진 zip파일을 다운 받아 압축을 풀어보았다.
- 압축파일 안에는 png파일 한개가 들어있었다.
- 사진 속에는 hex값을 뒤집어 노셔따...?라고 적혀있다.
- HxD로 열어보았다.
- 사진속에 힌트가 주어진 것처럼 png 헤더와 푸터 시그니처가 뒤집어져 있었다.
- waytogo.png 사진 속에 또다른 png가 존재한다.
- 뒤집어진 hex 값을 다시 뒤집기 위해 파이썬으로 구현해보았다.
f=open("D:/CTF-d/hackctf/Forensics/6_나는 해귀다/waytogo.txt")
data=f.read().split(' ')
print(' '.join(reversed(data)))
- 처음 png의 푸터 시그니처 뒤부터 끝까지 복사해서 txt로 저장한 후 파이썬에서 역으로 출력해보았다.
- 정상적인 png헤더 시그니처가 출력되었다.
- 복사한 결과값을 HxD에 붙여넣고 png로 저장하니까 플래그가 나왔다.
- 플래그도 거꾸로 된 이미지이다....
- Flag : HackCTF{Y0u_tu2n3d_th3_$t@ge_u95ide_d0wn!}
반응형