ubuntu 22.04 환경에서 풀이를 진행하였습니다.
문제 파일은 아래 사진입니다.
binwalk로 분석해보면 flag.txt가 존재함을 알 수 있습니다.
$ binwalk ./moon.png
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PNG image, 600 x 593, 8-bit/color RGB, non-interlaced
944 0x3B0 Zlib compressed data, best compression
411781 0x64885 Zip archive data, encrypted at least v1.0 to extract, compressed size: 35, uncompressed size: 23, name: flag.txt
411976 0x64948 End of Zip archive, footer length: 22
foremost 명령으로 숨겨진 파일들을 펼쳐볼 수 있습니다.
$ foremost ./moon.png
Processing: ./moon.png
|foundat=flag.txtUT
*|
결과로 생성된 output 디렉터리를 tree로 확인해보면
$ tree ./output/
./output/
├── audit.txt
├── png
│ └── 00000000.png
└── zip
└── 00000804.zip
2 directories, 3 files
00000804.zip 파일이 존재함을 알 수 있습니다.
zip 파일을 풀려면 비밀번호가 필요한데
문제 파일의 이름인 'moon'을 입력하게 되면 언집이 수행됩니다.
$ unzip ./00000804.zip
Archive: ./00000804.zip
[./00000804.zip] flag.txt password:
extracting: flag.txt
이제 플래그 파일이 생겼으니 cat으로 읽어주면
$ cat flag.txt
sun{0kay_it_is_a_m00n}
플래그 획득!
'write-up(forensic) > ctf-d' 카테고리의 다른 글
[ctf-d] 브리타니아의 원더랜드… write-up (0) | 2023.02.03 |
---|---|
[ctf-d] Three Thieves Threw Trumpets Through Trees write-up (0) | 2023.02.02 |
[ctf-d] 플래그를 찾아라! write-up (0) | 2023.02.02 |
[ctf-d] Find Key(butterfly) write-up (0) | 2022.12.23 |
[ctf-d] 우리는 이 파일에 플래그를... write-up (0) | 2022.11.04 |