반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- volvolatility
- 네트워크
- Python
- reversing
- QR코드
- Whitespace Programming
- xcz
- DOS
- 취약점 진단
- multimedia
- Wordpress
- scapy
- zap 파일
- 보고서
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- forensic
- strcmp 취약점
- Import/Export Wordpress Users
- wargame.kr
- Stored Cross-Site Scripting
- 암호학
- union sql injection
- LifterLMS
- zip 파일 구조
- ctf-d
- 스테가노그래피
- 포렌식
- CVE
- CSV Injection
- steghide
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia)파일에서 이미지 파일을 찾아라! (150) 본문
반응형
파일을 다운로드하면 MrFusion.gif 파일을 하나 얻을 수 있다.
gif 파일이면 움직이는 파일인데 움직임은 보이지 않는다.
일단 HxD에 넣어보자.
시그니처 값은 이상이 없어 보인다.
gif footer인 00 3B를 검색하는 도중 png의 시그니처 값들이 많이 보이는 것을 발견했다.
jpg 시그니처 값도 보인다.
이제 gif파일 하나에 png와 jpg 파일들이 여러 개 숨겨져 있는 것들을 알 수 있다.
더 찾아보니 gif 파일도 몇개 bmp 파일도 몇 개 들어있었다.
플래그를 얻을 수 있다.(휴... 노가다 힘들었다.)
플래그 값 : SECCON{0CT 21 2015 0728}
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)우리는 바탕화면 캡처 본을 얻었다.(150) (0) | 2021.02.16 |
---|---|
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
[CTF-d](Multimedia) black-hole (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) broken (140) (0) | 2021.02.16 |
[CTF-d](Multimedia) Find Key(Image) (140) (0) | 2021.02.16 |
Comments