반응형

Forensic_2.zip 압축을 풀려고 Password를 입력해 압축을 풀었다.

사진 1장과 압축파일을 보여준다.

ke0n9.zip 압축파일을 풀려고 했는 데 암호가 걸려있는 것을 알 수 있다.

암호를 찾기 위해 exiftool 명령 어을 이용 해 cewe.jpg 파일을 보았는 데 수상한 16진수가 보이는 것을 알 수 있다.

HxD를 이용해 16진수 글자를 확인했다.

해당 글자를 base64로 디코딩을 몇번 시도했다.

압축 비밀번호로 jkT48-K1n4L로 풀었다.

r4cUn 파일을 열었는데 flag 값을 확인할 수 있었다.

D3v1-Kin4L-pUtRI flag 값을 확인

반응형
'WarGame > CTF-d' 카테고리의 다른 글
| 내 친구 Mich는 이 멋진 튤립... (0) | 2019.12.10 |
|---|---|
| 저는 이 파일이 내 친구와... (0) | 2019.12.10 |
| 호레이쇼가 플래그를 보며... (0) | 2019.12.10 |
| 원래 의미가 없는 것들도.... (0) | 2019.12.10 |
| splitted (0) | 2019.12.10 |