Sechack
HackCTF - Let'S get it ! Boo*4 풀이 본문
반응형
이거는 포렌식 잘하는 지인분이 스테가노그래피라고 했다. 하지만 나는 스테가노그래피를 할줄 모르기 때문에 이 문제는 처음부터 끝까지 write up을 보면서 했다. 덕분에 좋은 도구도 배웠고 앞으로 CTF에서도 스테가노그래피 문제 쉬운건 툴돌려서 풀긴 할것같다. LSB를 뭐 어케 해서 숨기는거라던데 자세한건 모르지만 킹갓 StegSolve툴이 있으니 당분간은 툴에 의존해야겠다. 시간이 나고 진지하게 포렌식을 파고싶어질때 제대로 할것이다. 아직은 pwn, web해야되고 rev도 배워야된다... 아무튼 문제를 풀어보자면
이런 사진이 나온다. 저기 밑에 화살표를 눌러서 아무리 이미지를 가공해봐도 전혀 플래그 관련된게 나오지 않는다. 그래서 이미지가 아닌 텍스트로 숨겨져있지 않을까 하고 Analyse -> Extract Preview에 가서 다른 write up대로 옵션 만져주고 Preview누르면 플래그 관련된 값들이 나온다.
이제 저기 HackCTF[0U]어쩌고 하는 값들이 있다. 얘네들은 유니코든데 4글자씩 잘 조합해서 디코딩 돌려주면 플래그 나온다.
write up보고 푼 제가 할말은 아니지만 플래그는 직접 풀고 얻으시길 바랍니다.
이 문제로 인해서 개꿀 툴을 하나 배웠다. 앞으로 CTF에서 스테가노그래피 문제가 보이면 이 툴로 돌려봐야겠다. 자세한 원리는 모르지만 나중에 시간날때 제대로 배우면 되는거고 뭐...
반응형
'Wargame' 카테고리의 다른 글
webhacking.kr RPG1 풀이 (0) | 2021.07.08 |
---|---|
webhacking.kr baby 풀이 (0) | 2021.07.08 |
HackCTF - 잔상 풀이 (0) | 2021.06.08 |
HackCTF - 나는 해귀다 풀이 (0) | 2021.06.08 |
HackCTF - AdultFSB 풀이 (0) | 2021.05.31 |
Comments