반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- xcz
- strcmp 취약점
- zip 파일 구조
- 포렌식
- 암호학
- 보고서
- Stored Cross-Site Scripting
- 취약점 진단
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- CVE
- zap 파일
- LifterLMS
- forensic
- Python
- union sql injection
- ctf-d
- volvolatility
- CSV Injection
- Wordpress
- reversing
- wargame.kr
- multimedia
- scapy
- DOS
- Whitespace Programming
- 스테가노그래피
- QR코드
- steghide
- 네트워크
- Import/Export Wordpress Users
Archives
- Today
- Total
목록파일카빙 (1)
광팔이 보안이야기

이미지를 뜨고 나서 HXD를 열어 확인해보자 일단 무슨 문제인지 모르고 너무 많은 양을 보기에는 무리가 있기 때문에 먼저 하고 보는 게 있다. 처음과 끝을 본다. 이미지의 확장자는 png이다. png의 시그니처 처음은 (Header)89 50 4e 47 0d 0a / 끝은 (Footer) 49 45 4e 44 ae 42 60이다. http://forensic-proof.com/archives/323 그래픽 파일 시그니처 (Graphic File Signatures) | FORENSIC-PROOF forensic-proof.com 너무 좋은 사이트 봤을 때 처음은 png에 맞게 이상이 없었다. 하지만, 끝은 ff d9로 끝나는 걸 봐서 jpg 시그니처의 Footer이다. 예상을 두 가지 했다. 1. Hea..
Wargame/xcz.kr
2021. 1. 14. 15:50