일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- wargame.kr
- 포렌식
- WarGame
- 3번문제
- 1번문제
- 리버싱
- 8번문제
- Web
- 치트엔진 튜토리얼 게임
- Basic RCE
- BasicRCE
- reversing
- Couldn't invoke the file
- xcz.kr
- 워게임풀이
- WTF_CODE
- 6번문제
- 시스템
- 치트엔진
- CheatEngine Tutorial
- cheatengine
- 치트엔진 튜토리얼
- CodeEngn
- 오토잇디컴파일
- 워게임
- suninatas
- 써니나타스
- Couldn't in
- xcz.kr 문제풀이
- xcz.kr prob
- Today
- Total
HackChang
[xcz.kr] Prob16 16번 문제 풀이 본문
이번 문제는 제목을 보고, 스테가노그래피 문제가 아닌가 싶었다.
우리가 풀었던 스테가노그래피 문제와는 다를거라고 생각했고, 우선 사진파일을 다운로드 받도록 하겠다.
우선 사진파일을 HxD로 열어보도록 하겠다.
PNG파일의 시그니처는 89 50 4E 47(‰PNG)로 시작해서 49 45 4E 44(IEND)로 끝난다는 것은 저번 문제를 통해 알 수 있었다.
IEND를 검색해보도록 하겠다.
파일의 마지막 부분에 IEND가 존재하는 것으로 봐서는 PNG파일 사이에 파일이 숨겨져 있을 것이라는 생각을 했다.
우선 사진파일의 시그니처들을 하나씩 찾아보도록 하겠다.
http://forensic-proof.com/archives/323
위의 사이트에서 시그니처를 확인할 수 있다.
제일 많이 쓰이는 사진 파일인 JPG부터 찾아보도록 하겠다.
JPG는 찾을 수 없었고, GIF파일을 찾아보도록 하겠다.
GIF또한 존재하지 않았다. 비트맵 파일 (BMP)을 찾아보도록 하겠다.
이렇게 BMP파일의 시그니처를 찾았고, 비트맵파일은 딱히 마지막 부분이 정해져있지 않아서 파일을 추출하기 힘들었다.
여러 번의 시도에서 파일이 나오지 않아서 스테가노그래피 툴을 이용해서 사진을 추출해보도록 하겠다.
https://hackchang.tistory.com/59
위의 링크에서 OpenStego를 다운로드 받고, 사용해보도록 하겠다.
추출을 위해 Stego file에 케로로 사진을 넣고, Output 폴더를 지정해줬다.
Extract Data를 눌러 추출을 하면 아래의 사진 파일이 나온다.
해당 파일을 QR로 인식해보도록 하겠다.
나는 아이폰을 통해 인식해봤다.
위에 보면 Key값을 볼 수 있고, 인증을 하면 클리어가 된다.
'W4RG4M3' 카테고리의 다른 글
[xcz.kr] Prob18 18번 문제 풀이 (0) | 2020.07.21 |
---|---|
[xcz.kr] Prob17 17번 문제 풀이 (0) | 2020.07.21 |
[xcz.kr] Prob15 15번 문제 풀이 (0) | 2020.07.19 |
[xcz.kr] Prob14 14번 문제 풀이 (0) | 2020.07.19 |
[xcz.kr] Prob13 13번 문제 풀이 (0) | 2020.07.18 |