일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Multimedia
- 침해사고대응
- 포렌식
- Android
- Interceptor
- 디스크
- SW에듀서포터즈
- 리버싱핵심원리
- Reversing
- upx
- ctf-d
- Mobile
- John the ripper
- swing
- disk
- 써니나타스
- crack
- K-shield Jr 10기
- 케쉴주
- CodeEngn
- 안티디버깅
- Autoware
- ZIP
- Frida
- 파일해시생성
- K-sheild Jr
- tar
- shadow
- 모바일프로그래밍
Archives
- Today
- Total
물먹는산세베리아
[HackCTF] Question? 본문
문제
풀이
HxD로 jpg 파일을 열어보면
마지막 단에 Jpeg 파일의 푸터 시그니처(FF D9)가 아닌 값이 들어있는 것을 볼 수 있다.
파일을 제대로 열기 위해서 FF D9를 검색했는데
그냥 바로 옆에 flag가 떡하니 있었다..
답
'Waregame & CTF > Forensic' 카테고리의 다른 글
USB, 레지스트리 분석 도구 (0) | 2022.02.15 |
---|---|
SetupAPI 텍스트 로그 포맷 정리 (0) | 2022.02.15 |
[ctf-d] 저는 이 파일이 내 친구와… (0) | 2022.01.25 |
[ictf] susPanda (0) | 2022.01.18 |
[논문] 디지털 포렌식 현황과 대응 방안 (0) | 2022.01.12 |