ssongk
ssongk
ssongk
전체 방문자
오늘
어제

공지사항

  • resources
  • 분류 전체보기 (627)
    • CTF (24)
    • background (79)
      • fuzzing (5)
      • linux (29)
      • linux kernel (15)
      • windows (2)
      • web assembly (1)
      • embedded (0)
      • web (13)
      • crypto (9)
      • mobile (1)
      • AI (1)
      • etc.. (3)
    • write-up(pwn) (171)
      • dreamhack (102)
      • pwn.college (4)
      • pwnable.xyz (51)
      • pwnable.tw (3)
      • pwnable.kr (5)
      • G04T (6)
    • write-up(rev) (32)
      • dreamhack (24)
      • reversing.kr (8)
    • write-up(web) (195)
      • dreamhack (63)
      • LOS (40)
      • webhacking.kr (69)
      • websec.fr (3)
      • wargame.kr (6)
      • webgoat (1)
      • G04T (7)
      • suninatas (6)
    • write-up(crypto) (19)
      • dreamhack (16)
      • G04T (1)
      • suninatas (2)
    • write-up(forensic) (53)
      • dreamhack (5)
      • ctf-d (47)
      • suninatas (1)
    • write-up(misc) (14)
      • dreamhack (13)
      • suninatas (1)
    • development (31)
      • Linux (14)
      • Java (13)
      • Python (1)
      • C (2)
      • TroubleShooting (1)
    • 자격증 (8)
    • 이산수학 (1)
    • 정보보안 (0)
hELLO · Designed By 정상우.
ssongk

ssongk

[ctf-d] 모두 비밀번호를 txt파일… write-up
write-up(forensic)/ctf-d

[ctf-d] 모두 비밀번호를 txt파일… write-up

2023. 2. 16. 16:58

ubuntu 22.04 환경에서 풀이를 진행하였습니다.

 


 

 

 

해당 파일을 열어보면 16진수 문자열들이 있는데 \'을 제거해 줍니다.

 

해당 파일을 HxD로 저장해준 뒤 리눅스에서 binwalk로 확인해주면

flag.txt 파일이 숨겨져 있음을 알 수 있습니다.

$ binwalk file

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
1             0x1             PNG image, 239 x 391, 8-bit/color RGBA, non-interlaced
86            0x56            Zlib compressed data, best compression
2774          0xAD6           Zlib compressed data, best compression
51467         0xC90B          Zip archive data, at least v2.0 to extract, name: flag.txt
51567         0xC96F          Zip archive data, at least v1.0 to extract, name: __MACOSX/
51622         0xC9A6          Zip archive data, at least v2.0 to extract, name: __MACOSX/._flag.txt
52006         0xCB26          End of Zip archive, footer length: 22

 

foremost로 파일을 추출해보면 압축 파일이 나옵니다.

$ foremost file
Processing: file
|foundat=flag.txtUX

*|

 

압축을 해제하면 flag.txt 파일이 나오며 해당 파일에 플래그가 있습니다.

'write-up(forensic) > ctf-d' 카테고리의 다른 글

[ctf-d] 뱀 write-up  (0) 2023.02.16
[ctf-d] Hash write-up  (0) 2023.02.16
[ctf-d] DOS 모드에서는… write-up  (0) 2023.02.16
[ctf-d] 그림을 보아라 write-up  (0) 2023.02.16
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다. write-up  (0) 2023.02.15
    'write-up(forensic)/ctf-d' 카테고리의 다른 글
    • [ctf-d] 뱀 write-up
    • [ctf-d] Hash write-up
    • [ctf-d] DOS 모드에서는… write-up
    • [ctf-d] 그림을 보아라 write-up
    ssongk
    ssongk
    벌레 사냥꾼이 되고 싶어요

    티스토리툴바