Wargame/N0Named

[Forensics] 길에서 주어온 만두

comalmot_ 2020. 7. 25. 22:26
반응형

빅.png

처음 문제파일을 다운받으면 위와 같은 이미지 파일을 줍니다.

 

평범한 이미지파일같아보이지만... 이 png.. HxD에서는 어떨까요..?

 

파일의 footer 시그니처를 확인하려다 발견한 수상한 문자열

PASS:1234 라니.. 이거 완전 OpenStego를 활용해서 암호 걸어놓은 스테가노그래피아니야? 하는 생각이 들었습니다.

바로 이 아이디어가 떠오른 이유는 저번에 영재원 내부 CTF때 비슷한 문제가 있었는데, 이거 못봐서 힌트쓰다가 100점 날려먹은 기억때문에 그렇습니다.

 

OpenStego를 활용하여 데이터를 Extract하는 모습

 

Password에는 1234를 바로 입력한 뒤에 해주면 될 듯하여 바로 해줬습니다!

 

그러자..

 

전 이미 한번 풀었기 때문에  Overwrite라는 메시지박스가 뜨네요

 

medium.png 라는 파일이 나옵니다. 여기서 추측한 점은 애초부터 마트료시카가 원래 이미지 파일이었으니,

아무래도 계속 OpenStego로 풀지 않을까.. 라는 생각을 했습니다.

 

그렇게 아래와 같이 small.png 까지 오게 되었고,

 

small.png

여기서 한번 더 OpenStego를 돌려주니.. 

이렇게 flag.zip 파일이 나오게 되었습니다. 여기서 압축을 푼 후 flag.txt를 확인해보니...

 

플래그

플래그 획득에 성공하였습니다...!

반응형

'Wargame > N0Named' 카테고리의 다른 글

[Forensics] 메일 찾기  (0) 2020.08.01
[Forensics] USB  (0) 2020.08.01
[Reversing] kate  (0) 2020.07.25
[Forensics] 회사 찾기 (50)  (0) 2020.07.25