Wargame/CTF-d
[CTF-d](Multimedia)모두 비밀번호를 txt파일… (150)
광팔2
2021. 2. 17. 18:55
반응형
파일을 다운로드하면 test.rtf 파일을 얻을 수 있다.
파일을 열면\'00\' 같은 hex 값으로 이루어져 있다.
좀 다듬어 줘야겠다.
제거\'을 제거하는 코드는 간단하니 생략하겠다.
hex 값을 길게 얻을 수 있다.
89 50 4E 47 0D 0A로 시작하는 걸 봐서 png 파일임을 알 수 있다.
footer을 안 보고 그냥 했더니... 이미지에 오류가 뜬다.
footer을 기준으로 이미지 파일을 하나를 만들 수 있고, 바로 뒤에 50 4B 03 04로 시작하는 zip 압축 파일을 하나 만들 수 있다. hex 값들에는 파일이 총 두 개 들어있었다.
png 파일의 이미지이다. 딱히 플래그에 의미는 없어 보인다.
zip 압축 파일을 풀면 flag.txt 파일이 있다.
플래그를 얻을 수 있다.
플래그 값 : h4ck1t{rtf_d0cs_4r3_awesome}
반응형