문제에서 주어진 stego_50.jpg 확인
hxd로 시그니처를 먼저 확인해보았다.
헤더와 푸터 모두 있었지만, 푸터 시그니처 FF D9 이후로 ZIP 파일의 헤더 시그니처 50 4B 03 04와 푸터 시그니처 50 4B 05 06을 확인할 수 있었다.
이후로는 알 수 없는 문자열도 볼 수 있었다.
steghide~~ 라는 수상한 부분도 있어서 검색해보니, steghide라고 이미지에 데이터를 숨기거나 추출하는 툴이라고 한다. jpg만 지원한다고 하는데, 이걸 사용한 것으로 생각되었다.
steghide를 다운받고,
steghide --help로 메뉴얼을 볼 수 있는데, 추출하려면 steghide extract -sf ~.jpg를 사용하면 된다고 한다.
시도해봤지만, passphrase가 있어야 하는 것 같다...!
binwalk를 통해 파일을 살펴보고, 추출했다.
아까 처음에 확인했던 zip 파일과 zip 푸터 시그니처 이후의 값을 확인할 수 있었다.
292D.zip과 usethis 이렇게 두 파일이 추출되었는데, 확인해보면 위와 같았다. 흠.
passphrase를 대체 어디서 발견하지 싶었는데, zip 파일 뒤에 있던 이상한 문자열이었다고 한다.
..
다시 추출 ~!
해결 ~!
참고
'Forensic > wargame & ctf' 카테고리의 다른 글
[ctf-d] 파일에서 이미지 파일을 찾아라! (0) | 2022.08.16 |
---|---|
[ctf-d] basics (0) | 2022.08.09 |
[ctf-d] GrrCon 2015 #1 #2 (0) | 2022.08.02 |
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다. (0) | 2022.07.19 |
[ctf-d] DOS 모드에서는... (0) | 2022.07.18 |