ssongk
ssongk
ssongk
전체 방문자
오늘
어제

공지사항

  • resources
  • 분류 전체보기 (626)
    • CTF (24)
    • background (79)
      • fuzzing (5)
      • linux (29)
      • linux kernel (15)
      • windows (2)
      • web assembly (1)
      • embedded (0)
      • web (13)
      • crypto (9)
      • mobile (1)
      • AI (1)
      • etc.. (3)
    • write-up(pwn) (171)
      • dreamhack (102)
      • pwn.college (4)
      • pwnable.xyz (51)
      • pwnable.tw (3)
      • pwnable.kr (5)
      • G04T (6)
    • write-up(rev) (32)
      • dreamhack (24)
      • reversing.kr (8)
    • write-up(web) (195)
      • dreamhack (63)
      • LOS (40)
      • webhacking.kr (69)
      • websec.fr (3)
      • wargame.kr (6)
      • webgoat (1)
      • G04T (7)
      • suninatas (6)
    • write-up(crypto) (19)
      • dreamhack (16)
      • G04T (1)
      • suninatas (2)
    • write-up(forensic) (53)
      • dreamhack (5)
      • ctf-d (47)
      • suninatas (1)
    • write-up(misc) (13)
      • dreamhack (12)
      • suninatas (1)
    • development (31)
      • Linux (14)
      • Java (13)
      • Python (1)
      • C (2)
      • TroubleShooting (1)
    • 자격증 (8)
    • 이산수학 (1)
    • 정보보안 (0)
hELLO · Designed By 정상우.
ssongk

ssongk

[ctf-d] Find Key(moon) write-up
write-up(forensic)/ctf-d

[ctf-d] Find Key(moon) write-up

2023. 2. 2. 20:22

ubuntu 22.04 환경에서 풀이를 진행하였습니다.

 


 

 

문제 파일은 아래 사진입니다.

 

binwalk로 분석해보면 flag.txt가 존재함을 알 수 있습니다.

$ binwalk ./moon.png

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             PNG image, 600 x 593, 8-bit/color RGB, non-interlaced
944           0x3B0           Zlib compressed data, best compression
411781        0x64885         Zip archive data, encrypted at least v1.0 to extract, compressed size: 35, uncompressed size: 23, name: flag.txt
411976        0x64948         End of Zip archive, footer length: 22

 

foremost 명령으로 숨겨진 파일들을 펼쳐볼 수 있습니다.

$ foremost ./moon.png
Processing: ./moon.png
|foundat=flag.txtUT
*|

 

결과로 생성된 output 디렉터리를 tree로 확인해보면

$ tree ./output/
./output/
├── audit.txt
├── png
│   └── 00000000.png
└── zip
    └── 00000804.zip

2 directories, 3 files

00000804.zip 파일이 존재함을 알 수 있습니다.

 

zip 파일을 풀려면 비밀번호가 필요한데

문제 파일의 이름인 'moon'을 입력하게 되면 언집이 수행됩니다.

$ unzip ./00000804.zip
Archive:  ./00000804.zip
[./00000804.zip] flag.txt password:
 extracting: flag.txt

 

이제 플래그 파일이 생겼으니 cat으로 읽어주면

$ cat flag.txt
sun{0kay_it_is_a_m00n}

 

플래그 획득!

'write-up(forensic) > ctf-d' 카테고리의 다른 글

[ctf-d] 브리타니아의 원더랜드… write-up  (0) 2023.02.03
[ctf-d] Three Thieves Threw Trumpets Through Trees write-up  (0) 2023.02.02
[ctf-d] 플래그를 찾아라! write-up  (0) 2023.02.02
[ctf-d] Find Key(butterfly) write-up  (0) 2022.12.23
[ctf-d] 우리는 이 파일에 플래그를... write-up  (0) 2022.11.04
    'write-up(forensic)/ctf-d' 카테고리의 다른 글
    • [ctf-d] 브리타니아의 원더랜드… write-up
    • [ctf-d] Three Thieves Threw Trumpets Through Trees write-up
    • [ctf-d] 플래그를 찾아라! write-up
    • [ctf-d] Find Key(butterfly) write-up
    ssongk
    ssongk
    벌레 사냥꾼이 되고 싶어요

    티스토리툴바