| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 볼라틸리티
- 메모리포렌식
- KaliLinux
- pico
- 자바입문
- 혼자공부하는자바
- Forensic
- 컴공
- artifact
- 와이어샤크
- Burpsuite
- 안드로이드리버싱
- 앱
- 아티팩트
- 포렌식
- 문제풀이
- 칼리리눅스
- baekjoon online judge
- 소프트스퀘어드
- 자바복습
- 버프스위트
- follina
- ReverseEngineering
- 포트스캔
- suninatas
- 백준
- 3wayhandshaking
- CTF
- picoCTF
- 9012
Archives
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[WeChall] Zebra 본문
문제

풀이
저 zebra 이미지를 열어보면 png 형식의 파일이다.
그 파일을 다운받는다.

너무 대놓고 바코드가 있어서 이게 아닌가 싶기도 하여, hxd 열어서 확인도 해봤는데 별다른 시그니처가 없었다. png 이외에는.
그래서 바코드를 추출해내기 위해 여러번 색칠도 하고, 잘라도 봤는데, 색칠말고 그냥 복붙해서 최소한으로 잘라내는 것이 정답으로 인증되었다.
그래서 바코드 리더기로 읽혀보면 정답 확인이 가능하다.

'문제풀이 > Digital Forensic' 카테고리의 다른 글
| [picoCTF] extensions - Forensic (0) | 2021.07.29 |
|---|---|
| [picoCTF] shark on wire 1 - Forensic (0) | 2021.07.29 |
| [picoCTF] So Meta - Forensic (0) | 2021.07.29 |
| [picoCTF] Glory of the Garden - Forensic (0) | 2021.07.29 |
| [WeChall] Stegano Attachment (0) | 2021.07.22 |