-
[Forensics] Let'S get it ! BoobooboobooCTF write_up/Hack CTF 2019. 4. 1. 18:07
파일을 열어보면 다음과 같습니다.
↑ drop_the_bit.bmp
파일이 bmp확장자이고, 비트와 관련되어 있으며, 데이터 은닉이라고 생각해서
lsb 스테가노그래피를 떠올렸습니다.
하지만 삽질은 계속 되었고... 값이 나오지 않았습니다.
그래서 RGB...를 떠올리다가 lsb과 관련있는 툴인 zsteg를 떠올리게 되었고 명령을 실행해 봤습니다.
해당 툴을 사용하는 것이 맞는거 같습니다. 옵션을 추가해서
다음과 같이 입력해 보았습니다.
오른쪽에 HackCTF로 시작하는 부분부터 }까지 문자열을 긁어 왔습니다.
그리고 확인을 해보니 다음과 같았습니다.
HackCTF{OU].B10C0xCDA90xBD840xD7880d.8AC000H.8CE580xC7880xB2940xC8740xC7AC0v.8C57C}
중간에 0x값으로 헥스 값이 있었고 그중 하나인 0xCDA9는 한글HEX 값이라는 것을 알게 되었습니다.
최대한 값이 그럴싸한 것으로 추출해 보았습니다.
https://www.percederberg.net/tools/text_converter.html
↑ 해당 사이트에서 값을 찾았습니다.
HackCTF{
OU].
B10C 넌
0xCDA9 충
0xBD84 분
0xD788 히
0d.8
AC00 가
0H.8
CE58 치
0xC788 있
0xB294 는
0xC874 존
0xC7AC 재
0v.8
C57C 야
}
Flag : HackCTF{넌충분히가치있는존재야}
'CTF write_up > Hack CTF' 카테고리의 다른 글
[Web] Login (0) 2019.04.10 [Web] Read File (0) 2019.04.08 [Forensics] Secret Document (0) 2019.04.01 [Reversing] BabyMIPS (0) 2019.04.01 [Reversing] Static (0) 2019.04.01