관리 메뉴

Information Security

d4rth는 더러운 방법을... 본문

WarGame/CTF-d

d4rth는 더러운 방법을...

HackingPractice 2020. 1. 19. 17:02

그림 1-1 문제

original.png 파일을 열어보았다.

그림 1-2 original.png

encrypted.png 파일을 열어보니 original.png 파일과 똑같은 것을 알 수 있다.

그림 1-3 encrypted.png

exiftool 명령어를 통해 original.png 파일 정보들을 확인했다.

그림 1-4 exiftool

identify 명령어로 encrypted.png 파일 정보를 확인했다.

그림 1-5 identify

compare 명령어로 original.png, encrypted.png 파일을 차이를 확인했다.

그림 1-6 compare

diff.png 상단 위에 빨간 점들이 보이는 것을 알 수 있다. 가로 0~48 (49), 세로 0~6 (7)

그림 1-7 diff.png

 

그림 1-8 소스코드

FLAG : d1ff1cul7_t0_f0cu5,wa5n't_i7? 값을 확인할 수 있다.

그림 1-9 FLAG

FLAG 값을 SHA256 해시 암호화를 해 입력했다.

그림 1-10 정답

'WarGame > CTF-d' 카테고리의 다른 글

파일에서 이미지 파일을 찾아라!  (0) 2020.02.16
Find Key(Image)  (0) 2020.02.02
Find key(Hash)  (0) 2020.01.19
Listen carefully!!  (0) 2020.01.12
오른쪽 위의 표지판을 읽을 수  (0) 2020.01.12