관리 메뉴

Information Security

Find Key(docx) 본문

WarGame/CTF-d

Find Key(docx)

HackingPractice 2020. 3. 8. 17:26

그림 1-1 문제

2013_CodeGate_F300-find_key.docx 파일 시그니처를 확인해 본 결과 PK로 압축파일이라는 것을 알 수 있다.

그림 1-2 파일 시그니처

2013_CodeGate_F300-find_key.docx 파일을 압축파일로 만들어 압축을 해제했다.

그림 1-3 압축 파일

파일들을 확인해보면 이미지 파일과 수상한 imge6.emf 파일을 확인할 수 있다.

그림 1-4 2013_CodeGate_F300-find_key

file 명령어를 통해 image 파일 타입을 확인했다.

그림 1-5 file 명려어

image6.emf 파일을 확장자 docx 파일로 변경 후 파일을 열어보면 아래와 같이 2013 숫자를 확인할 수 있다.

(OOXML Steganography)

그림 1-6 image6.docx

 https://www.mediafire.com/file/m9hk90yv93lhfld/ooXML_Steganography_v4.zip/file

프로그램을 이용해 image6.docx 파일을 key 값을 2013 입력 후 Unhide data를 눌렀다.

그림 1-7 ooXML Steganography v4

아래와 같이 FLAG 값을 확인할 수 있다.

그림 1-8 FLAG

FLAG 값 c0d2gate~2o13!!F0r2nsic!!!!! 확인할 수 있다.

그림 1-9 정답

'WarGame > CTF-d' 카테고리의 다른 글

Three Thieves Threw Trumpets Through Trees  (0) 2020.12.17
그들이 우리의 데이터를…  (0) 2020.03.08
google  (0) 2020.03.08
Emma Watson  (0) 2020.03.08
e_e  (0) 2020.03.07