반응형

처음 문제파일을 다운받으면 위와 같은 이미지 파일을 줍니다.
평범한 이미지파일같아보이지만... 이 png.. HxD에서는 어떨까요..?

PASS:1234 라니.. 이거 완전 OpenStego를 활용해서 암호 걸어놓은 스테가노그래피아니야? 하는 생각이 들었습니다.
바로 이 아이디어가 떠오른 이유는 저번에 영재원 내부 CTF때 비슷한 문제가 있었는데, 이거 못봐서 힌트쓰다가 100점 날려먹은 기억때문에 그렇습니다.

Password에는 1234를 바로 입력한 뒤에 해주면 될 듯하여 바로 해줬습니다!
그러자..

medium.png 라는 파일이 나옵니다. 여기서 추측한 점은 애초부터 마트료시카가 원래 이미지 파일이었으니,
아무래도 계속 OpenStego로 풀지 않을까.. 라는 생각을 했습니다.
그렇게 아래와 같이 small.png 까지 오게 되었고,

여기서 한번 더 OpenStego를 돌려주니..

이렇게 flag.zip 파일이 나오게 되었습니다. 여기서 압축을 푼 후 flag.txt를 확인해보니...

플래그 획득에 성공하였습니다...!
반응형
'Wargame > N0Named' 카테고리의 다른 글
[Forensics] 메일 찾기 (0) | 2020.08.01 |
---|---|
[Forensics] USB (0) | 2020.08.01 |
[Reversing] kate (0) | 2020.07.25 |
[Forensics] 회사 찾기 (50) (0) | 2020.07.25 |