분류 전체보기 (214) 썸네일형 리스트형 [HackCTF] 잔상 문제에서 주어진 compare.zip 파일을 열어보았다. 압축을 풀고, 폴더를 확인했더니 ... 두 개의 jpeg 파일을 볼 수 있고, 겉보기에는 별 다른 차이점이 보이지 않았다. HxD를 이용하여 파일들을 열어보았다. 헤더 시그니처인 FF D8 FF E0은 앞쪽에서 확인했고, 푸터 시그니처를 검색해서 찾았다. 푸터 시그니처 뒷부분을 지워보고 등등 해봤지만 딱히 뭐가 보이지 않았다. 알고 보니, 폴더명인 compare에서 두 파일을 비교하라는 힌트를 주고 있었다 ..! HxD의 비교 기능을 이용해서 두 파일의 다른 부분을 차례대로 살펴본 결과, afterimage_2.jpeg 에서 플래그를 얻을 수 있었다. 다른 방법으로, 아래와 같이 파이썬으로 코드를 짜서 플래그를 얻을 수도 있었다. 참고 https:.. [HackCTF] Question? 문제에서 주어진 zip 파일을 다운로드 하고 압축을 풀면, 아래와 같은 Do_you_know_HxD.jpg 파일을 얻을 수 있다. 파일명부터 HxD 아냐고 물어보고 있으니 HxD를 이용해 파일을 열어보자. JPG 파일의 헤더 시그니처인 FF D8 FF E0을 볼 수 있고, 푸터 시그니처인 FF D9도 찾았는데.. 옆에 플래그로 보이는 값이 있길래 입력해봤더니 쉽게 해결되었다. [디지털 포렌식 개론] 3. 디지털 기기와 저장 매체 및 시스템 보호되어 있는 글입니다. [HackCTF] 세상에서 잊혀진 날 찾아줘! 문제에서 얻은 pdf 파일을 열면, 위와 같은 이미지를 볼 수 있다. 이외에는 딱히 알 수 있는 게 없어서, 우선, PDF 파일의 구조에 대해 알아보려고 한다. 1. PDF Header 2. Body 3. Cross Reference Table 4. Trailer 문제에서 주어진 파일을 HxD로 열어서 PDF 구조에 대해 알아보자. 1. Header - 총 8바이트로 PDF 시그니처와 PDF 문서의 버전 정보를 포함함 - PDF 시그니처인 25 50 44 46 을 확인할 수 있음 - 1.7 버전이라는 것을 확인할 수 있음 2. Body - 실제 문서의 정보들을 포함하는 오브젝트들로 구성되고, 이 오브젝트들은 트리 형태로 링크되어 있음 - 오브젝트의 유형: Boolean, Numeric, String, N.. Firewall (1) 보호되어 있는 글입니다. [OS] 13주차 보호되어 있는 글입니다. 배열 채우기 보호되어 있는 글입니다. [OS] HW2 보호되어 있는 글입니다. 이전 1 ··· 19 20 21 22 23 24 25 ··· 27 다음