반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 보고서
- CSV Injection
- zip 파일 구조
- LifterLMS
- forensic
- xcz
- ctf-d
- 취약점 진단
- DOS
- Whitespace Programming
- multimedia
- reversing
- union sql injection
- strcmp 취약점
- steghide
- scapy
- Python
- Stored Cross-Site Scripting
- volvolatility
- 포렌식
- Wordpress
- 스테가노그래피
- zap 파일
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 암호학
- QR코드
- wargame.kr
- CVE
- Import/Export Wordpress Users
- 네트워크
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia) Find Key(Image) (140) 본문
반응형
파일을 다운로드하면 head.png 이미지 파일을 얻을 수 있다.
이미지를 보면 배경의 네모들이 반복되는 것을 알 수 있다.
가로 8칸 세로 6칸이다. 검정, 흰색으로 반복하는 것을 보니 2진법이 생각난다.
검정을 1, 흰색을 0으로 바꿔보자.
01010011 / 00110100 / 01001110 / 01000011 / 01001000 / 00110000
이제 16진법으로 바꾸면 S4NCH0으로 바꿔보자.
MD5(S4NCH0)로 하면 플래그 값을 얻을 수 있다.
플래그 값 : 975186cff0a2bfd07862175d40fa36ff
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia) black-hole (140) (0) | 2021.02.16 |
---|---|
[CTF-d](Multimedia) broken (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) d4rth는 더러운 방법을... (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) Find Key(Hash)(120) (0) | 2021.02.16 |
[CTF-d](Multimedia) 답을 찾기 위해 돋보기를 써라! (120) (0) | 2021.02.16 |
Comments