Disk Forensic #14 (누군가 부정행위를 했다는...)
문제 파일로 zip 파일이 주어진다.
리눅스 unzip 명령어를 통해 문제 파일의 압축을 풀어준다.
압축을 풀려고 시도하면 에러와 함께 풀리지 않고, out/'문자열' 형태의 출력을 확인할 수 있다.
상세 분석을 위해 HxD로 문제 파일을 열고 out/'문자열' 형태를 검색하여 분석하였다.
문자열 검색 기능을 통해 분석하던 도중 이상한 부분을 발견하였다.
첫 번째 문자열인 out/rxo802ayx4을 검색하면 바로 위에 'flag'를 반대로 적어 놓은 'galf' 4Byte의 문자열을 확인할 수 있다.
위 과정대로 계속해서 플래그와 관련된 문자열들이 은닉되어 있음을 확인할 수 있다.
위와 같은 방식으로 문자열을 정리하면 다음과 같다.
문자열들을 'galf'를 'flag'로 본 것과 같은 방식으로 정리하면 최종 플래그가 완성된다.
위 방식과 과정을 통해 문제를 해결할 수 있다.
# Reference
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Network Forensic] lol team이라는 의심스러운 팀이 있습니다. (0) | 2020.03.09 |
---|---|
[Network Forensic] 우리는 의심스러운 네트워크... (0) | 2020.03.09 |
[Multimedia Forensic] 우리는 이 이미지에... (0) | 2020.03.09 |
[Multimedia Forensic] woof! (0) | 2020.03.09 |
[Multimedia Forensic] hohohahiho (0) | 2020.03.08 |