반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 스테가노그래피
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- Python
- zip 파일 구조
- ctf-d
- DOS
- 포렌식
- zap 파일
- multimedia
- union sql injection
- QR코드
- xcz
- 보고서
- 취약점 진단
- CSV Injection
- strcmp 취약점
- LifterLMS
- CVE
- 암호학
- Stored Cross-Site Scripting
- wargame.kr
- 네트워크
- steghide
- volvolatility
- Import/Export Wordpress Users
- Wordpress
- reversing
- Whitespace Programming
- forensic
- scapy
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia) 계속 주시해라! (100) 본문
반응형
파일을 다운로드하면 Proxy.jpg 이미지 파일 하나를 얻을 수 있다.
자연스럽게 HxD에 넣어보면
header 부분이 조금 이상하긴 하지만 EC 부분이 조금 이상하긴 하지만 일단 풀었다.
footer 부분을 보니 ff D9로 jpeg 파일을 끝내야 하지만 뒤에 텍스트 형식으로 값이 있다.
텍스트 형식 부분이 플래그 인듯하다.
플래그 값을 얻을 수 있다.
플래그 : 16bbee7466db38dad50701223d57ace8
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia) basics (100) (0) | 2021.02.15 |
---|---|
[CTF-d](Multimedia) 이 파일에서 플래그를 찾아라! (100) (0) | 2021.02.15 |
[CTF-d](Multimedia) 내 친구는 이것이 특별한...(100) (0) | 2021.02.15 |
[CTF-d](Multimedia) 브리타니아의 원더랜드… (100) (0) | 2021.01.13 |
[CTF-d](Multimedia) Three Thieves Threw Trumpets Through Trees (100) (0) | 2021.01.13 |
Comments