ubuntu 22.04 환경에서 풀이를 진행하였습니다.
strings 명령어로 확인해줍니다.
$ strings stego_50.jpg
...
:W9K
QIK@
RP!h
usethisUT
steghide.sourceforge.net/download.phpPK
usethisUT
Delta_Force\m/
steghide를 설치해준 뒤 이미지를 열어보려고 하면 비밀번호를 입력하라고 나옵니다.
strings 명령 결과의 마지막 줄인 'Delta_Force\m/' 을 입력하면 파일이 나옵니다.
$ steghide extract -sf stego_50.jpg
Enter passphrase:
wrote extracted data to "key_stego_1".
cat으로 보면 플래그가 나옵니다.
$ cat key_stego_1
Congrats! This was way too wasy :P
This is the key:
PrAgyaNCTF_sTeg1_key
'write-up(forensic) > ctf-d' 카테고리의 다른 글
[ctf-d] 그림을 보아라 write-up (0) | 2023.02.16 |
---|---|
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다. write-up (0) | 2023.02.15 |
[ctf-d] 파일에서 이미지 파일을 찾아라! write-up (0) | 2023.02.14 |
[ctf-d] black-hole write-up (0) | 2023.02.14 |
[ctf-d] broken write-up (0) | 2023.02.14 |