ubuntu 22.04 환경에서 풀이를 진행하였습니다.
해당 파일은 일반적인 PNG 파일이며 메타데이터에도 플래그에 관한 정보는 없습니다.
하지만 파일 크기가 큰 점으로 미루어 보았을 때 내부에 다른 파일의 존재를 의심해 볼 수 있습니다.
이럴 때 binwalk 명령어를 사용할 수 있습니다.
$ binwalk PurpleThing.png
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 PNG image, 3200 x 2953, 8-bit/color RGBA, non-interlaced
85 0x55 Zlib compressed data, best compression
2757 0xAC5 Zlib compressed data, best compression
765455 0xBAE0F JPEG image data, JFIF standard 1.01
765485 0xBAE2D TIFF image data, big-endian, offset of first image directory: 8
1809691 0x1B9D1B StuffIt Deluxe Segment (data): f
숨겨진 파일을 추출하기 위해 foremost 명령어를 실행합니다.
$ foremost PurpleThing.png
Processing: PurpleThing.png
|*|
output/jpg 디렉터리 안에 이미지 파일이 생성되었습니다.
열어보면 플래그가 나옵니다.
'write-up(forensic) > ctf-d' 카테고리의 다른 글
[ctf-d] Find Key(Movie) write-up (0) | 2023.02.10 |
---|---|
[ctf-d] 오른쪽 위의 표지판을 읽을 수... write-up (0) | 2023.02.10 |
[ctf-d] 거래 조건 알고 있잖아요? write-up (0) | 2023.02.09 |
[ctf-d] 조수의 차이만큼 하얗습니다! :D write-up (0) | 2023.02.09 |
[ctf-d] 저는 당신의 생각을 알고 있습니다. write-up (0) | 2023.02.09 |