관리 메뉴

Information Security

Hash 본문

WarGame/CTF-d

Hash

HackingPractice 2019. 12. 14. 07:25

그림 1-1 문제

Forensic_1.zip 파일 다운로드해서 문제에서 보여주는 패스워드를 입력해 압축을 풀었다.

그림 1-2 Forensic_1.zip

clue.zip 압축파일과 wallpaper.jpg 2개의 파일이 있는 것을 알 수 있다.

그림 1-3 파일

wallpaper.jpg 속성에서 base64로 인코딩을 찾았다.

그림 1-4 base64인코딩

base64 인코딩 값을 복호화 했는 데 해시함수가 나왔다.

그림 1-5 복호화

해시함수를 복호화 해 j0k3r이라는 패스워드를 찾았다.

그림 1-6 해시함수

압축파일을 패스워드를 입력해 풀었다.

그림 1-7 압축풀기

history.txt 파일을 확인해보니 영어, 숫자 섞인 글을 확인할 수 있다.

그림 1-8 history.txt

grep 옵션으로 대문자와 숫자만을 보았다.

그림 1-8 grep

jokerBrangkas.zip 파일을 패스워드를 입력해 압축을 풀었다.

그림 1-9 jokerBrangkas.zip

PL49!.txt 압축된 파일을 열어보니 FLAG 값을 확인할 수 있었다.

그림 1-10 PL49!.txt

fL4G0nd0L-j0K3rS FLAG 값이다.

그림 1-11 정답

'WarGame > CTF-d' 카테고리의 다른 글

저는 이미지에서 어떤 것을…  (0) 2019.12.23
pdf파일 암호를 잊어  (0) 2019.12.23
우리는 바탕화면 캡처 본을 얻었다  (0) 2019.12.14
답을 찾고 제출해라!  (0) 2019.12.14
black-hole  (0) 2019.12.14