Multimedia Forensic #25 거래 조건 알고 있잖아요?
문제에서 jpg 파일에서 플래그를 찾아보라고 합니다.
하지만 파일을 열어 확인해보면 제대로 된 이미는 보이지 않고, 이상하게 보입니다.
혹시 파일 시그니처가 잘못된건지 파일 유형을 알아보기 위해 file 명령어를 사용하였습니다.
확인 결과, JPEG 파일 형식이 아닌 뜬금없게 PDP-11이라는 전혀 관계 없는 정보가 확인 됩니다.
PDP-11 : 디지털 이큅먼트 코퍼레이션(DEC)가 1970부터 1990년대까지 판매하였던 16비트 미니컴퓨터 시리즈
해당 파일의 헥사코드를 확인하기 위해 xxd 명령어를 통해 확인했더니 파일 시그니처 부분이 다른 값으로 입력되어 있는 것을 확인하였습니다.
xxd : xxd 명령은 바이너리 데이터를 16진수로, 16진수 데이터를 바이너리 데이터로 변환해주는 명령어입니다.
확인해보면, 위의 화면처럼 파일 시그니처 부분이 FF D8로 시작하는 시그니처가 아닌 0101 0100으로 입력되어 있는 것을 확인할 수 있습니다.
일단 처음에 확장자가 JPG로 되어 있어서 파일 시그니처 0101 0100을 FF D8 FF 00으로 변경해보았습니다.
정상적인 사진 파일에서 플래그를 확인할 수 있습니다.
FLAG = abctf{tfw_kage_r3kt_nyway}
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Multimedia Forensic] 오른쪽 위의 표지판을 읽을 수... (0) | 2019.08.28 |
---|---|
[Multimedia Forensic] 이 그림에는 뭔가 좀 수상한... (0) | 2019.08.28 |
[Multimedia Forensic] 조수의 차이만큼 하얗습니다! :D (0) | 2019.08.28 |
[Multimedia Forensic] 저는 당신의 생각을 알고 있습니다. (0) | 2019.08.28 |
[Multimedia Forensic] 저희는 이 문서를 찾았습니다. (0) | 2019.08.28 |