| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 메모리포렌식
- 3wayhandshaking
- 안드로이드리버싱
- KaliLinux
- 자바입문
- CTF
- pico
- picoCTF
- Forensic
- 포트스캔
- 소프트스퀘어드
- baekjoon online judge
- artifact
- Burpsuite
- 백준
- 볼라틸리티
- ReverseEngineering
- 자바복습
- 와이어샤크
- 컴공
- 칼리리눅스
- 문제풀이
- follina
- 혼자공부하는자바
- suninatas
- 포렌식
- 아티팩트
- 9012
- 버프스위트
- 앱
Archives
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[Crescendo] Anti Forensic - Steganography 본문
문제

주어진 이미지

풀이
우선 HxD 로 이미지를 열어 보았다.
png 헤더로 알맞게 시작하는 것 확인하였다. 하지만 png 푸터가 마지막이 아닌 중간에 있는 것을 확인했다.
바로 다음에 이어진 파일 시그니처는 zip 파일의 헤더였다.

이후 오프셋부터 끝까지 복사하여 1.zip으로 저장해 열어보았더니, 안에 files.jpg 가 있었다. 그러나 열기 위해서는 비밀번호가 필요했다.

hex 값을 더 살펴보았지만 비밀번호 같아보이는 값을 찾아낼 수 없었다. 그래서 png 파일을 더 들여다 보았다.

검은 부분이 너무 많아서 확대를 해보았으나 아무것도 보이지 않았다. 검은 부분이 너무 많길래 이미지 밝기를 최대한 밝혀보았더니 옆에 비밀번호같아 보이는 숫자를 찾을 수 있었다.

풀어보면 아래의 이미지를 볼 수 있다.

이 이미지파일의 SHA1 file checksum을 구해보면 다음과 같다.

'문제풀이 > Digital Forensic' 카테고리의 다른 글
| [Crescendo] Event Log Problem 02 (0) | 2022.04.02 |
|---|---|
| [Crescendo] Anti Forensic - File Delete 1 (0) | 2022.03.26 |
| [CTF-D] Network Forensic - 당신이 플래그를 찾을 수 있을까? (0) | 2022.02.17 |
| [CTF-D] Network Forensic - 조용할수록 더 귀를 기울일 수 있습니다 (0) | 2022.02.17 |
| [CTF-D] Sans Network Forensic [Puzzle 3] #7 (0) | 2022.02.10 |