반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 취약점 진단
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- steghide
- DOS
- union sql injection
- forensic
- multimedia
- ctf-d
- 포렌식
- Python
- volvolatility
- Whitespace Programming
- CVE
- Stored Cross-Site Scripting
- xcz
- 스테가노그래피
- QR코드
- zip 파일 구조
- Import/Export Wordpress Users
- Wordpress
- 보고서
- wargame.kr
- reversing
- 네트워크
- LifterLMS
- zap 파일
- strcmp 취약점
- CSV Injection
- scapy
- 암호학
Archives
- Today
- Total
광팔이 보안이야기
[CTF-d](Multimedia)모두 비밀번호를 txt파일… (150) 본문
반응형
파일을 다운로드하면 test.rtf 파일을 얻을 수 있다.
파일을 열면\'00\' 같은 hex 값으로 이루어져 있다.
좀 다듬어 줘야겠다.
제거\'을 제거하는 코드는 간단하니 생략하겠다.
hex 값을 길게 얻을 수 있다.
89 50 4E 47 0D 0A로 시작하는 걸 봐서 png 파일임을 알 수 있다.
footer을 안 보고 그냥 했더니... 이미지에 오류가 뜬다.
footer을 기준으로 이미지 파일을 하나를 만들 수 있고, 바로 뒤에 50 4B 03 04로 시작하는 zip 압축 파일을 하나 만들 수 있다. hex 값들에는 파일이 총 두 개 들어있었다.
png 파일의 이미지이다. 딱히 플래그에 의미는 없어 보인다.
zip 압축 파일을 풀면 flag.txt 파일이 있다.
플래그를 얻을 수 있다.
플래그 값 : h4ck1t{rtf_d0cs_4r3_awesome}
반응형
'Wargame > CTF-d' 카테고리의 다른 글
[CTF-d](Multimedia)뱀(150) (0) | 2021.02.17 |
---|---|
[CTF-d](Multimedia)DOS 모드에서는… (150) (0) | 2021.02.16 |
[CTF-d](Multimedia)그림을 보아라 (150) (0) | 2021.02.16 |
[CTF-d](Multimedia)우리는 바탕화면 캡처 본을 얻었다.(150) (0) | 2021.02.16 |
[CTF-d](Multimedia)답을 찾고 제출해라! (150) (0) | 2021.02.16 |
Comments