관리 메뉴

Information Security

Wota 본문

WarGame/CTF-d

Wota

HackingPractice 2019. 12. 10. 20:27

 

그림 1-1 Wota 문제

 

Forensic_2.zip 압축을 풀려고 Password를 입력해 압축을 풀었다.

 

그림 1-2 압축풀기

 

사진 1장과 압축파일을 보여준다.

 

그림 1-3 파일

 

ke0n9.zip 압축파일을 풀려고 했는 데 암호가 걸려있는 것을 알 수 있다.

 

그림 1-4 ke0n9.zip

 

암호를 찾기 위해 exiftool 명령 어을 이용 해 cewe.jpg 파일을 보았는 데 수상한 16진수가 보이는 것을 알 수 있다. 

 

그림 1-5 16진수

 

HxD를 이용해 16진수 글자를 확인했다.

 

그림 1-6 HxD

 

해당 글자를 base64로 디코딩을 몇번 시도했다.

 

그림 1-7 base64 디코딩

 

압축 비밀번호로 jkT48-K1n4L로 풀었다.

 

그림 1-8 ke0n9.zip

 

r4cUn 파일을 열었는데 flag 값을 확인할 수 있었다.

 

그림 1-9 flag 값

 

D3v1-Kin4L-pUtRI flag 값을 확인

 

그림 1-10 정답

 

 

'WarGame > CTF-d' 카테고리의 다른 글

내 친구 Mich는 이 멋진 튤립...  (0) 2019.12.10
저는 이 파일이 내 친구와...  (0) 2019.12.10
호레이쇼가 플래그를 보며...  (0) 2019.12.10
원래 의미가 없는 것들도....  (0) 2019.12.10
splitted  (0) 2019.12.10