Multimedia Forensic #12 이 파일에서 플래그를 찾아라!

 

12번 문제

 

문제를 보면 sunrise라는 이름으로 된 zip 압축파일이 주어지고, 이 파일에서 플래그를 찾으라고 합니다.

 

png 파일 확인

 

파일의 압축을 풀어주면 위의 사진이 나오게 됩니다. 이 파일에서 플래그를 찾으라고 했으니, HxD를 실행시켜 파일을 분석해보았습니다.

 

png 헤더 시그니처 확인

 

png 파일의 정상적인 헤더 시그니처였고, 밑에도 정상적인 푸터 시그니처 그 뒤에는 이상한 데이터도 존재하지 않았습니다. 여러 가지 도구를 써서 분석해보았지만, 플래그 값이 나오지 않아 이 사진 안에 뭔가 숨겨져 있을 수도 있다고 생각해서 png 파일의 헤더 구조를 분석해보았습니다.

 

png 파일 가로 크기
png 파일 세로 크기

 

png 파일은 [0x10~13] 오프셋에서는 가로 크기, [0x14~0x17] 오프셋에서는 세로 크기의 사진 파일 크기로 관리하게 됩니다.

 

가로 크기는 16진수로 BD0이기에, 10진수로 변환해주면 3024가 되고, 세로 크기는 16진수로 FC0이기에, 10진수로 변환해주면 4032가 됩니다.

 

그림 밑에 숨겨진 데이터가 존재하는지 확인해보기 위해 세로크기를 100정도 더한 값인 4132로 변경해줍니다.

 

10진수로 된 4132는 16진수로 변환시키면 1024가 됩니다.

 

세로 크기 변경

 

사진과 같이 값을 변경해주고 다시 사진 파일을 확인해줍니다.

 

밑에 플래그 확인

 

세로 크기를 변경해주면, 밑에 공간이 더 생기면서 플래그 값이 생겼습니다.

 

플래그 값 확대

 

플래그 값을 확대해보면 SECCON으로 된 플래그 값을 확인하실 수 있습니다.

 

FLAG = SECCON{Metadata_modification_is_used_for_information_hiding.}

+ Recent posts