반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- forensic
- 취약점 진단
- 네트워크
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- xcz
- zap 파일
- Python
- 포렌식
- volvolatility
- scapy
- strcmp 취약점
- multimedia
- union sql injection
- wargame.kr
- Import/Export Wordpress Users
- LifterLMS
- 보고서
- 스테가노그래피
- CSV Injection
- steghide
- zip 파일 구조
- Wordpress
- 암호학
- CVE
- DOS
- reversing
- QR코드
- Whitespace Programming
- ctf-d
- Stored Cross-Site Scripting
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia)DOS 모드에서는… (150) 본문
반응형
파일을 다운로드하면 stegano2.jpeg 이미지 파일을 얻을 수 있다.
HEX를 봐도 의미가 없다고는 하지만 왠지 HEX 값을 보고 싶다.
jpeg 파일의 footer 부분이 여기서 끝난다. 아마 뒤에 부분이 무엇인가 있을 듯하다.
뒤 부분의 시그니처 값을 찾아보니 zap 파일의 확장자를 가지는 시그니처이다.
zap에 대해 찾아보니. exe 파일을 배포할 때, 그에 대응하는. zap 파일을 만들어서 배포하는 것
. zap파일은 사용자에게 응용 프로그램을 게시할 수 있게 해주는 텍스트 파일이며, Active Directory 환경에서 그룹 정책을 통해 설치됩니다.
이제 4D 5A 90부터 시작으로 마지막까지 hex 값을 뜬다.
처음에 확장자를 zap으로 했다가 조금 뭐가 보이긴 하지만 텍스트 형식의 파일은 아니었다.
그래서 혹시나 하는 마음에 확장자를. exe로 하니 플래그를 얻을 수 있었다.
플래그 값 : aw3s0me_flag
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)뱀(150) (0) | 2021.02.17 |
---|---|
[CTF-d](Multimedia)모두 비밀번호를 txt파일… (150) (0) | 2021.02.17 |
[CTF-d](Multimedia)그림을 보아라 (150) (0) | 2021.02.16 |
[CTF-d](Multimedia)우리는 바탕화면 캡처 본을 얻었다.(150) (0) | 2021.02.16 |
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
Comments