반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Wordpress
- 포렌식
- wargame.kr
- 보고서
- LifterLMS
- DOS
- Import/Export Wordpress Users
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 네트워크
- union sql injection
- ctf-d
- CVE
- forensic
- 스테가노그래피
- reversing
- multimedia
- scapy
- Whitespace Programming
- 취약점 진단
- xcz
- Stored Cross-Site Scripting
- zap 파일
- 암호학
- steghide
- Python
- zip 파일 구조
- QR코드
- strcmp 취약점
- volvolatility
- CSV Injection
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia)DOS 모드에서는… (150) 본문
반응형
파일을 다운로드하면 stegano2.jpeg 이미지 파일을 얻을 수 있다.
HEX를 봐도 의미가 없다고는 하지만 왠지 HEX 값을 보고 싶다.
jpeg 파일의 footer 부분이 여기서 끝난다. 아마 뒤에 부분이 무엇인가 있을 듯하다.
뒤 부분의 시그니처 값을 찾아보니 zap 파일의 확장자를 가지는 시그니처이다.
zap에 대해 찾아보니. exe 파일을 배포할 때, 그에 대응하는. zap 파일을 만들어서 배포하는 것
. zap파일은 사용자에게 응용 프로그램을 게시할 수 있게 해주는 텍스트 파일이며, Active Directory 환경에서 그룹 정책을 통해 설치됩니다.
이제 4D 5A 90부터 시작으로 마지막까지 hex 값을 뜬다.
처음에 확장자를 zap으로 했다가 조금 뭐가 보이긴 하지만 텍스트 형식의 파일은 아니었다.
그래서 혹시나 하는 마음에 확장자를. exe로 하니 플래그를 얻을 수 있었다.
플래그 값 : aw3s0me_flag
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)뱀(150) (0) | 2021.02.17 |
---|---|
[CTF-d](Multimedia)모두 비밀번호를 txt파일… (150) (0) | 2021.02.17 |
[CTF-d](Multimedia)그림을 보아라 (150) (0) | 2021.02.16 |
[CTF-d](Multimedia)우리는 바탕화면 캡처 본을 얻었다.(150) (0) | 2021.02.16 |
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
Comments