head.png를 확인해보자.
규칙적인 사진의 배경이 눈에 띈다.
HxD로 확인해보자.
파일 시그니처와 구조 모두 문제가 없다.
한 가지 발견한 건, www.inkscape.org 라는 무료 벡터 그래픽 소프트웨어를 사용한 것으로 보인다.
다시 사진의 배경을 집중해서 보면, 표시한 특정 패턴이 반복되고 있음을 알 수 있다.
각 행마다 흰색을 0, 검은색을 1로 표현하면
01010011
00110100
01001110
01000011
01001000
00110000
이 이진코드를 텍스트로 변환해보자.
int() 함수에 진수의 base 값을 추가 인자로 넘겨주면 다시 숫자로 변환할 수 있다.
이때, int() 함수의 2번째 인자는 디폴트가 10이기 때문에 생략했을 경우 10진수의 문자열이 숫자로 변환되는 것이다.
이렇게 변환된 아스키코드를 chr() 함수를 사용해 문자열로 변환시키고 출력한 결과,
S4NCH0라는 값이 나온다.
이를 MD5로 변환하면,
플래그를 얻을 수 있다.
해결 -!
참고
https://whitesnake1004.tistory.com/280
'Forensic > wargame & ctf' 카테고리의 다른 글
[ctf-d] DefCoN#21 #2 (0) | 2022.03.01 |
---|---|
[ctf-d] DefCoN#21 #1 (0) | 2022.02.19 |
[ctf-d] 오른쪽 위의 표지판을 읽을 수... (0) | 2022.02.13 |
[ctf-d] 이 그림에는 뭔가 좀 수상한... (0) | 2022.02.08 |
[HackCTF] Magic PNG (0) | 2022.01.25 |