본문 바로가기

Forensic/wargame & ctf

[HackCTF] 나는 해귀다

주어진 zip 파일을 풀면,

 

 

 

이런 사진이 나온다 。 。 。

 

 

 

우선 HxD로 waytogo.png를 열어보자.

PNG의 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A를 확인할 수 있다.

 

 

 

푸터 시그니처인 49 45 4E 44 AE 42 60 82도 확인하려고 했는데

끝 부분에 존재하지 않았고, 아래와 같이 검색 기능으로 찾을 수 있었다.

그리고, hex 값을 뒤집어 놓았다는 사진 속의 글처럼 푸터 시그니처 이후로 푸터 시그니처가 역으로 되어 있는 것을 볼 수 있었다.

 

 

 

마찬가지로, 끝 부분에서 헤더 시그니처가 역으로 되어 있는 것을 확인할 수 있다.

 

 

 

역으로 되어 있는 hex 값 부분을 다시 헤더 시그니처부터 역으로 저장하면 뭔가 나올 것 같다 ..!

 

 

 

아래와 같이 파이썬으로 코드를 만들어서 hex 값이 역으로 출력되도록 했다.

이때, 자꾸 출력 값이 잘려서 두 개의 txt 파일을 만들고 결과 값을 합친 후 flag.png 파일로 만들었다.

 

 

 

해결!

 

 

 

참고

https://lionto.tistory.com/54

'Forensic > wargame & ctf' 카테고리의 다른 글

[HackCTF] Magic PNG  (0) 2022.01.25
[HackCTF] Terrorist  (0) 2022.01.25
[HackCTF] 잔상  (0) 2022.01.06
[HackCTF] Question?  (0) 2022.01.06
[HackCTF] 세상에서 잊혀진 날 찾아줘!  (0) 2022.01.04