PurpleThing.png를 클릭하면
이런 사진을 볼 수 있다.
우선 HxD로 확인해보자.
헤더 시그니처는 맞는데,
알고 있던 푸터 시그니처와 조금 다른 것 같다.
바이트를 추가해봤지만, 다른 점은 보이지 않았다.
전에 PNG 파일 내에 JPG 파일을 숨기는 경우를 본 적이 있는데,
혹시나 해서 JPG의 푸터 시그니처인 FF D9를 검색해보니, 찾을 수 있었다.
JPG의 헤더 시그니처인 FF D8 FF E0도 찾을 수 있었다.
FF D9가 여러 개 검색되었는데, 헤더 시그니처 이후로 검색되는 건 한 개뿐이었다.
블록을 더블 클릭하자.
블록 선택 창이 뜨게 되는데, 시작과 종료 오프셋을 각각 작성해주면,
JPG 파일의 데이터 값만 드래그 된다.
값을 복사해서 새로운 JPG 파일을 만들었다.
해결!
'Forensic > wargame & ctf' 카테고리의 다른 글
[ctf-d] Find Key(Image) (0) | 2022.02.15 |
---|---|
[ctf-d] 오른쪽 위의 표지판을 읽을 수... (0) | 2022.02.13 |
[HackCTF] Magic PNG (0) | 2022.01.25 |
[HackCTF] Terrorist (0) | 2022.01.25 |
[HackCTF] 나는 해귀다 (0) | 2022.01.15 |