반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- zip 파일 구조
- zap 파일
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- DOS
- Wordpress
- QR코드
- volvolatility
- multimedia
- CSV Injection
- Import/Export Wordpress Users
- 포렌식
- union sql injection
- 보고서
- 취약점 진단
- CVE
- forensic
- wargame.kr
- ctf-d
- LifterLMS
- 암호학
- steghide
- xcz
- strcmp 취약점
- Python
- Whitespace Programming
- scapy
- reversing
- 스테가노그래피
- Stored Cross-Site Scripting
- 네트워크
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia)파일에서 이미지 파일을 찾아라! (150) 본문
반응형
파일을 다운로드하면 MrFusion.gif 파일을 하나 얻을 수 있다.
gif 파일이면 움직이는 파일인데 움직임은 보이지 않는다.
일단 HxD에 넣어보자.
시그니처 값은 이상이 없어 보인다.
gif footer인 00 3B를 검색하는 도중 png의 시그니처 값들이 많이 보이는 것을 발견했다.
jpg 시그니처 값도 보인다.
이제 gif파일 하나에 png와 jpg 파일들이 여러 개 숨겨져 있는 것들을 알 수 있다.
더 찾아보니 gif 파일도 몇개 bmp 파일도 몇 개 들어있었다.
플래그를 얻을 수 있다.(휴... 노가다 힘들었다.)
플래그 값 : SECCON{0CT 21 2015 0728}
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)우리는 바탕화면 캡처 본을 얻었다.(150) (0) | 2021.02.16 |
---|---|
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
[CTF-d](Multimedia) black-hole (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) broken (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) Find Key(Image) (140) (0) | 2021.02.16 |
Comments