문제

문제 풀이
link를 타고 들어가면 Snow.jpg 파일 다운로드 링크가 나온다.
다운로드하여준다.
but, 파일 클릭 시 내용이 보이지 않는다.
jpg 파일에 다른 파일이 숨겨져 있지 않은지 HxD를 통해 확인
PK로 시작하는 ZIP 파일이 눈에 보인다.
foremost를 이용해 카빙 해 준다.
**foremost: 데이터 복구를 위한 Carving Tool
혹시 몰라 모든 파일을 추출했다.
foremost -t all -i [추출하고 싶은 파일 이름] termainal에 입력!
zip 파일이 등장했다. zip 파일 안에는 Snowman.jpg와 Snowman.txt 파일이 있었다.
클릭하니 password가 걸려있었다.
하지만 문제 파일인 Snow.jpg 파일에 pw 정보가 있어서 입력 후 들어갔다.
zip에 있던 Snowman.txt 파일에 정보가 있겠거니 했지만.. 빈 txt 파일이었다.
설마 빈 파일이지는 않을 것이라 생각하고 HxD정보를 확인해 주었다.
역시나 빈 파일은 아니었다.
16진수 코드에 대한 ASCII는
20 - Space
09 - Tab
0d0a - \r\n
파이썬 코드를 만들어 16진수들을 2진수로 교체한다.
x09 -> 1
x20 -> 0
x0d, x0a -> ''
2진수로 교체한 python 파일을 생성했다.
이 2진수 파일을 ASCII코드로 인코딩해준다
FLAG를 찾았다!
성공!
'CTF writeup' 카테고리의 다른 글
DEADFACE CTF - Steganography 2 (0) | 2021.10.17 |
---|---|
DEADFACE CTF - Steganography 1 (0) | 2021.10.17 |
댓글