ubuntu 22.04, windows 11 환경에서 풀이를 진행하였습니다.
바이너리의 파일 유형을 알아주기 위해
리눅스에서 file 명령어를 사용합니다.
$ file secret
secret: Zip archive data, at least v2.0 to extract, compression method=deflate
zip 파일임을 확인했습니다.
확장자를 바꿔준 뒤 압축을 풀어주면 png 파일이 나옵니다.
해당 파일은 열리지 않는데
HxD로 열어보면 시그니처 헤더 앞부분이 없는 것을 확인할 수 있습니다.
없는 부분을 채워준 뒤 다시 열어보면 정상적으로 열리면서
플래그를 확인할 수 있습니다.
'write-up(forensic) > ctf-d' 카테고리의 다른 글
[ctf-d] 저희는 이 문서를 찾았습니다. write-up (0) | 2023.02.09 |
---|---|
[ctf-d] 내 친구 Mich는 이 멋진 튤립… write-up (0) | 2023.02.09 |
[ctf-d] 천 마디 말보다 사진 한 장… write-up (0) | 2023.02.08 |
[ctf-d] Wota write-up (0) | 2023.02.08 |
[ctf-d] 호레이쇼가 플래그를 보며… write-up (0) | 2023.02.08 |