일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- reversing
- Wordpress
- xcz
- strcmp 취약점
- volvolatility
- CSV Injection
- Python
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 암호학
- forensic
- Whitespace Programming
- 취약점 진단
- 보고서
- QR코드
- wargame.kr
- zap 파일
- multimedia
- union sql injection
- 네트워크
- Stored Cross-Site Scripting
- ctf-d
- LifterLMS
- zip 파일 구조
- steghide
- Import/Export Wordpress Users
- 포렌식
- DOS
- CVE
- scapy
- 스테가노그래피
- Today
- Total
광팔이 보안이야기
[xcz.kr] 35번 ZIP 본문
파일을 다운로드하면 format_it.zip 압축 파일을 다운로드할 수 있다.
압축을 풀면 flag.rar 파일과 이름없는 파일 하나가 있다.
flag.rar 파일은 생성이 된다. 하지만 이름 없는 파일은 생성이 안된다.
파일 구조를 건들어서 파일 하나를 생성 못하는 것 같다.
일단 format_it.zip을 HxD로 열어보자.
문제를 풀기 위해서는 zip 파일의 구조를 먼저 공부를 해야 한다.
format_it.zip 압축 파일에는 총두 개의 파일이 존재하니 구조를 보면 local header 2개 / central header 2개 /
footer 1개 존재해야 한다.
local header의 hex 값은 50 4B 03 04
central header 의 hex 값은 50 4B 01 02
footer의 hex 값은 50 4B 05 06
여기서 잘 보면 central header 1 hex 값이 존재하지 않는다. 그래서 압축을 해제하면 구조상 오류 때문에 파일이 보이지 않는다. 그리고 local header 1을 보면 파일의 이름이 존재하지 않는다.(........으로 이름이 없다.)
이제 central header 1을 만들어주고 넣어주면 압축 파일이 완성된다.
central header 1을 만들기 위해서 local header 1을 살펴봐야 한다.
50 4B 03 04 / local header
14 00 / 압축 해제 버전
00 00 / bit flag
08 00 / 압축 방법
D2 BE 50 43 / 최종 수정 날짜
EC BD 08 97 / CRC
71 05 00 00 / 압축 크기
76 05 00 00 / 원본 크기
09 00 / 파일 이름 길이
08 00 / 추가 필드 길이
00 00 00 00 00 00 00 00 00 / 파일 명
50 4B 01 02 / central header
14 00 / 압축 생성 버전
14 00 / 압축 해제 버전
00 00 / bit flag
08 00 / 압축 방법
D2 BE 50 43 / 수정 날짜
EC BD 08 97 / CRC
71 05 00 00 / 압축 크기
76 05 00 00 / 원본 크기
09 00 / 파일 이름 길이
08 00 / 추가 필드 길이
00 00 / 파일 코멘트 길이
00 00 / 디스크 번호 시작
01 00 20 00 00 00 / 내부, 외부 파일 속성
00 00 00 00 / local header 1 rel offset
00 00 00 00 00 00 00 00 00 / 파일 명
central header 2 위에 central header 1을 작성해서 넣어주기만 하면 된다.(파일 구조는 직접 공부해야 한다... 설명하는 게 쉽지 않다.....)
압축을 보면 이름이 없었기 때문에(.....이다. / 이름을 넣어주면 될 것 같다.) 압축을 풀어도 생성이 안된다.
여기서 당황하지 않고 FTK Imager을 통해 보면 볼 수 있다.
이미지 파일이었나 보다. rar 파일의 pw를 얻을 수 있다.
이제 rar압축의 pw를 풀고 png 파일을 받으면 된다. 그럼 플래그 값을 받을 수 있다.
플레그 값 : z1p_1t_f0rmat_1t
'Wargame > xcz.kr' 카테고리의 다른 글
[xcz.kr] 1~36번 까지 풀며... (0) | 2021.02.15 |
---|---|
[xcz.kr] 36번 File Deleted (0) | 2021.02.15 |
[xcz.kr] 32번 Easy Trick (0) | 2021.02.11 |
[xcz.kr] 30번 Easy DLL (0) | 2021.02.10 |
[xcz.kr] 29번 NemoNemo (0) | 2021.02.10 |