Multimedia Forensic #37 답을 찾고 제출해라!

 

37번 문제

 

문제를 보면 stego_50이라는 이름으로 된 jpg 파일이 주어지고, 답을 찾고 제출하라고 합니다.

 

문제 파일 확인

jpg 파일을 열어 확인해보면 위 사진과 같이 나오게 됩니다.

 

파일에서 답을 찾으라는 것을 보고, 혹시 숨겨진 파일이 있는지 binwalk를 사용하여 확인해보았습니다.

 

binwalk : 대표적인 펌웨어 분석 툴로, 펌웨어 분석뿐만 아니라 포렌식 시 파일 카빙 등에 사용할 수 있는 유용한 도구 

 

참고 사이트 : https://github.com/ReFirmLabs/binwalk

 

ReFirmLabs/binwalk

Firmware Analysis Tool. Contribute to ReFirmLabs/binwalk development by creating an account on GitHub.

github.com

binwalk 사용

 

확인한 결과, zip파일이 안에 있는 것을 확인할 수 있습니다.

 

이제 binwalk 옵션을 통해 binwalk 안에 있는 내용물을 추출해보겠습니다.

 

옵션 입력

 

위의 옵션을 입력하고 파일명을 입력하면 안에 있는 내용물을 추출할 수 있습니다.

 

추출하면 zip 파일과 문서 파일이 하나씩 주어집니다.

 

usethis라는 문서 파일이 하나 생기는데, 그 파일의 내용을 보면 steghide 다운로드 주소가 나오게 됩니다.

 

문서 파일 확인

아마도 steghide를 다운 받아서 푸는 문제 같습니다.

 

Steghide : 이미지에 데이터를 숨기거나 추출해내는 도구 

 

설치 사이트 : http://steghide.sourceforge.net/

 

Steghide

If a new version of steghide is released, the announcement will be posted to the steghide-announce mailing list. If you want to be informed of new versions, please subscribe to this list. The steghide-devel mailing list serves as a discussion forum on steg

steghide.sourceforge.net

리눅스에서 쓰실거면 apt-get install steghide를 입력해주시면 설치하실 수 있습니다.

 

steghide 도구 사용

 

steghide를 사용해보면 패스워드가 필요한 것을 확인할 수 있습니다.

 

패스워드 힌트를 얻고자 jpg파일의 문자열 검색을 위해 strings 명령어를 통하여 문자열을 확인하였습니다.

 

strings 명령어 : 프로그램 안에서 사용된 문자열을 출력해줍니다.

사용법 : strings <파일명>

 

문자열 확인

 

문자열을 확인해보면 많은 문자열들을 확인할 수 있습니다.

 

그 중에 패스워드로 의심되는 문자열들을 입력해본 결과, 맨 마지막 문자열인 Delta_Force\m/가 맞는 비밀번호였습니다.

 

숨겨진 데이터파일 찾음

 

추출된 파일의 내용을 보면 플래그 값을 확인할 수 있습니다.

 

플래그 값 확인

 

FLAG = PrAgyaNCTF_sTeg1_key

+ Recent posts