본문 바로가기

Forensic/wargame & ctf

[ctf-d] 답을 찾고 제출해라!

문제에서 주어진 stego_50.jpg 확인

 

 

hxd로 시그니처를 먼저 확인해보았다.

헤더와 푸터 모두 있었지만, 푸터 시그니처 FF D9 이후로 ZIP 파일의 헤더 시그니처 50 4B 03 04와 푸터 시그니처 50 4B 05 06을 확인할 수 있었다. 

이후로는 알 수 없는 문자열도 볼 수 있었다.

 

 

steghide~~ 라는 수상한 부분도 있어서 검색해보니, steghide라고 이미지에 데이터를 숨기거나 추출하는 툴이라고 한다. jpg만 지원한다고 하는데, 이걸 사용한 것으로 생각되었다.

 

 

steghide를 다운받고,

 

 

steghide --help로 메뉴얼을 볼 수 있는데, 추출하려면 steghide extract -sf ~.jpg를 사용하면 된다고 한다.

 

 

시도해봤지만, passphrase가 있어야 하는 것 같다...!

 

 

binwalk를 통해 파일을 살펴보고, 추출했다.

아까 처음에 확인했던 zip 파일과 zip 푸터 시그니처 이후의 값을 확인할 수 있었다.

 

 

292D.zip과 usethis 이렇게 두 파일이 추출되었는데, 확인해보면 위와 같았다. 흠.

passphrase를 대체 어디서 발견하지 싶었는데, zip 파일 뒤에 있던 이상한 문자열이었다고 한다.

..

 

 

다시 추출 ~!

 

 

해결 ~!

 

 

참고

https://ssol2-jjanghacker.tistory.com/entry/WHOIS-%ED%8F%AC%EB%A0%8C%EC%8B%9D-%EA%B5%90%EC%9C%A1-5%EC%A3%BC%EC%B0%A8-%EA%B3%B5%EB%B6%80-%EC%8A%A4%ED%85%8C%EA%B0%80%EB%85%B8%EA%B7%B8%EB%9E%98%ED%94%BCopenstegozstegstegsolvejarsteghide%EC%9D%B4%EB%AF%B8%EC%A7%80-%EC%8A%A4%ED%85%8C%EA%B0%80%EB%85%B8-%EC%B2%B4%ED%81%AC%EB%A6%AC%EC%8A%A4%ED%8A%B8

https://ssol2-jjanghacker.tistory.com/entry/CTF-D-%EB%8B%B5%EC%9D%84-%EC%B0%BE%EA%B3%A0-%EC%A0%9C%EC%B6%9C%ED%95%B4%EB%9D%BC