본문 바로가기
디지털 포렌식(Digital Forensics)/CTF(ctf-d.com)

[Multimedia] e_e

by LIZ0904 2020. 6. 15.
반응형

오늘은 쉬어가는 기분으로 ctf-d의 multimedia 문제를 풀어보자!

문제를 보니 아무내용없이 e_e 얼굴만 있다.

 

오늘의 문제

http://www.ctf-d.com/challenges#e_e

 

[DigitalForensic] with CTF

 

www.ctf-d.com

 

 

 

 

문제에서 제시된 파일을 받으면 파일 확장자명이 없다. HxD에서 이 파일을 열어봤다.

파일의 헤더 시그니처 부분을 보니 FF D8 FF E1 이 적혀 있다. 구글링을 통해 이 파일의 확장자명을 찾아보았다.

HxD로 파일을 열어본 결과

 

 

파일 시그니처란 , 파일의 내용을 식별하거나 확인하는데 사용되는 데이터로, 예시로는 jpg, png, zip 등이 있다. 파일 시그니처는 보통 파일의 맨 앞이나 맨 끝에 위치하는 특정 바이트를 통해 알아낼 수 있다.

파일의 맨 앞부분에 존재하는 시그니처를 헤더 시그니처, 맨 뒤에 존재하는 걸 푸터 시그니처라 한다.

(헤더 시그니처의 비율이 더 높다.)

 

 

 

http://forensic-proof.com/archives/300

 

파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF

 

forensic-proof.com

 

이 사이트에서 Ctrl+f 로 검색한 결과,

이 파일의 확장자는 JPG임을 알 수 있었다.

파일 시그니처 검색

 

 

 

파일이름 뒤에 .jpg를 넣고 나면, 문제에서 제시한 파일 복구는 성공이다!

이제 이 파일을 열어보자

파일 확장자명 삽입

 

 

그럼 많은 사진들이 짜집기 되어 있는 것이 보이는데 우리는 여기서 플래그를 찾아내야 한다.

유심히 보다보면 각각의 사진들을 정사각형으로 딱딱 맞춰서 정렬이 되어있는데, 그 형식을 깨고 사진위에 적혀있는듯한 글자들이 몇개 있다. 가운데 라인을 보면 Zm / xh / Z3 / tu / IW / Nl / dH / J5 / fQ 라고 적혀 있는 사진들이 모두 그렇다.

인코딩 되어있는 듯한  ZmxhZ3tuIWNldHJ5fQ을 디코딩해보자.

jpg 파일을 열어본 결과화면

 

base64로 디코딩하면 아래와 같은 문구로 해독이 된다.

디코딩 후 결과

 

flag{n!cetry} 를 정답란에 입력하면 성공~!

 

 

반응형

댓글