MrFusion.gif 확인 후 HxD로 열어봄.
gif 파일의 헤더 시그니처는 47 49 46 38 37 61 / 47 49 46 38 39 61 이고,
푸터 시그니처는 00 3B 이다.
근데 마지막 부분에서 푸터 시그니처가 아니라, JPEG 푸터 시그니처를 확인할 수 있었다.
binwalk 결과, GIF, PNG, Zlib, JPEG, bitmap의 여러 파일들로 구성되어 있었다.
binwalk --dd='.*' 파일명
명령어를 통해 모든 파일을 추출했다.
추출된 파일들을 확인해봤는데, 여러 이미지들이 나와서 조합 후
SECCON{0CT2120150728} --> 아니었음.
다시..
눈으로 대충 조합해서 그런가 싶어 헥스값 순서대로 그림만 천천히 배치해봄.
GIF --> SECCON{
0x1B1F (PNG) --> O
zlib
0x25FF (JPEG) --> C
0x6808 (bmp) --> T
0x2A983E (GIF) --> 2
0x2AA300 (PNG) --> 1
zlib
0x2AAAB9 (JPEG) --> 2
0x2AEEBB (bmp) --> 0
0x551EF1 (GIF) --> 1
0x552860 (PNG) --> 5
zlib
0x553212 (JPEG) --> 0
0x5577C5 (bmp) --> 7
0x7FA7FB (GIF) --> 2
0x7FB2BE (PNG) --> 8
zlib
JPEG --> }
--> SECCON{OCT2120150728}
근데 띄어쓰기 해야한다고 함.. (대체 그림을 어떻게 합치죠 ..?)
으음 ..
엥 심지어 O가 아니라 0이었음
.. 엥? 암튼
해결 ~
+ 크기별로 정렬하면
이렇게 순서대로 잘 보임. 나중에 앎
'Forensic > wargame & ctf' 카테고리의 다른 글
[ctf-d] 이 파일에서 플래그를 찾아라! / 사진 속에서 빨간색이... (0) | 2022.08.23 |
---|---|
[ctf-d] GrrCON 2015 #3 #4 (0) | 2022.08.16 |
[ctf-d] basics (0) | 2022.08.09 |
[ctf-d] 답을 찾고 제출해라! (0) | 2022.08.09 |
[ctf-d] GrrCon 2015 #1 #2 (0) | 2022.08.02 |