Multimedia Forensic #12 이 파일에서 플래그를 찾아라!
문제를 보면 sunrise라는 이름으로 된 zip 압축파일이 주어지고, 이 파일에서 플래그를 찾으라고 합니다.
파일의 압축을 풀어주면 위의 사진이 나오게 됩니다. 이 파일에서 플래그를 찾으라고 했으니, HxD를 실행시켜 파일을 분석해보았습니다.
png 파일의 정상적인 헤더 시그니처였고, 밑에도 정상적인 푸터 시그니처 그 뒤에는 이상한 데이터도 존재하지 않았습니다. 여러 가지 도구를 써서 분석해보았지만, 플래그 값이 나오지 않아 이 사진 안에 뭔가 숨겨져 있을 수도 있다고 생각해서 png 파일의 헤더 구조를 분석해보았습니다.
png 파일은 [0x10~13] 오프셋에서는 가로 크기, [0x14~0x17] 오프셋에서는 세로 크기의 사진 파일 크기로 관리하게 됩니다.
가로 크기는 16진수로 BD0이기에, 10진수로 변환해주면 3024가 되고, 세로 크기는 16진수로 FC0이기에, 10진수로 변환해주면 4032가 됩니다.
그림 밑에 숨겨진 데이터가 존재하는지 확인해보기 위해 세로크기를 100정도 더한 값인 4132로 변경해줍니다.
10진수로 된 4132는 16진수로 변환시키면 1024가 됩니다.
사진과 같이 값을 변경해주고 다시 사진 파일을 확인해줍니다.
세로 크기를 변경해주면, 밑에 공간이 더 생기면서 플래그 값이 생겼습니다.
플래그 값을 확대해보면 SECCON으로 된 플래그 값을 확인하실 수 있습니다.
FLAG = SECCON{Metadata_modification_is_used_for_information_hiding.}
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Multimedia Forensic] Graphics Interchange Format (0) | 2019.08.25 |
---|---|
[Multimedia Forensic] basics (0) | 2019.08.25 |
[Multimedia Forensic] 계속 주시해라! (0) | 2019.08.24 |
[Multimedia Forensic] 내 친구는 이것이 특별한... (0) | 2019.08.24 |
[Multimedia Forensic] Three Thieves Threw Trumpets Through Trees (0) | 2019.08.24 |