본문 바로가기

FORENSIC STUDY/Writes-up

DigitalForensic with CTF #2

주어진 just_open_it.jpg파일을 열어보았더니 아래의 이미지파일이 보였다.

키값이 숨어있을까 뚫어져라보던중

hex editor를 발견했다ㅋㅋㅋ

 

파일이름도 마침 just_open_it이라

사진을 다운받고 HxD로 열어보았다.

 

*hex editor는 기존의 일반 컴퓨터의 워드프로세서 및 편집기 소프트웨어에서 읽을 수 없는 이진 파일을 읽을 수 있는 프로그램을 통틀어서 말한다. HxD도 헥스 에디터 중 하나다.

열고보니 JPG 파일 포맷에도 문제가 없었다. 구글링을 통해 JPG파일 시그니처를 찾아서 비교해봤는데 가지고있어야할 것들을 모두 가지고있었다. 파일헤더에도 문제가 없고..

 

그래서 Decoded text에 장난을 쳐놨겠구나 생각하고

열심히 숨겨진 키값을 찾았다....

 

그러다가 눈알이 빠지기 직전 쯤

문제에 KEY Format이 있었던게 생각났다.

 

ctrl+f5로 ABCTF를 검색했더니

키는 forensics_1_tooo_easy?

따라서 키값은

ABCTF{forensics_1_tooo_easy?}이다.

 

'FORENSIC STUDY > Writes-up' 카테고리의 다른 글

DigitalForensic with CTF #8  (0) 2020.08.10
DigitalForensic with CTF #7  (0) 2020.08.06
DigitalForensic with CTF #4  (0) 2020.08.01
DigitalForensic with CTF #3  (0) 2020.07.27
DigitalForensic with CTF #1  (0) 2020.07.16