일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Android
- 써니나타스
- shadow
- Interceptor
- tar
- swing
- Frida
- K-shield Jr 10기
- ctf-d
- SW에듀서포터즈
- K-sheild Jr
- ZIP
- Autoware
- 안티디버깅
- crack
- Multimedia
- Mobile
- 디스크
- 케쉴주
- upx
- CodeEngn
- 포렌식
- John the ripper
- 리버싱핵심원리
- 모바일프로그래밍
- Reversing
- 파일해시생성
- 침해사고대응
- disk
Archives
- Today
- Total
물먹는산세베리아
[ctf-d] 그림을 보아라 본문
#multimedia
문제
풀이
eng.png라는 사진 파일이 하나 주어졌다.
goo.gl/2Tig1v => https://cloud.mail.ru/public/4pM2/5ygQjKDyB
password가 있다는 링크로 가보니 flag에 대한 내용으로 보이는 사진 파일과 db파일이 하나 있었다.
1.png부터 6.png는 각각 F, L, A, G, I, S라고 적혀있었으니 flag값은 Thumbs.db 안에 들어있을 것이다.
Thumbs.db는 Data Base File이기 때문에 DB viewer중 하나인 thumbnail을 사용해 열어주었다.
flag 발견
파일명 순서대로 나열하면 FLAGISXP_WAS_SO_SSWEET_FOR_HACKERS
flag는 'XP_WAS_SO_SSWEET_FOR_HACKERS'이다.
정답
'Waregame & CTF > Forensic' 카테고리의 다른 글
[ctf-d] 저희는 이 문서를 찾았습니다. (0) | 2022.07.19 |
---|---|
[ctf-d] broken (0) | 2022.07.12 |
[ctf-d] 내 친구 Mich는 이 멋진 튤립... (0) | 2022.05.17 |
[ctf-d] 천 마디 말보다 사진 한 장... (0) | 2022.05.17 |
[ctf-d] 우리는 이 파일에 플래그를... (0) | 2022.05.10 |