본문 바로가기

Forensics 풀이/[DigitalForensic]with CTF

Multimedia #51-e_e 150

<문제>

e_e 귀여운 이모티콘 같은 제목이라서 풀어보았다.

해당 파일을 다운로드하여 살펴보았더니,

 

파일에 확장자가 없었다.

그래서 확장자를 알아보기 위해 헥스에디터로 해당 파일을 열어보았다.

 

 

FF D8 FF E1 어디서 많이 본 헤더 시그니처인데 기억이 가물가물해서

밑의 블로그를 참고하여 확장자를 찾아보았다.

http://forensic-proof.com/archives/300

 

파일 시그니처 모음 (Common File Signatures) | FORENSIC-PROOF

 

forensic-proof.com

찾아본 결과, 해당 파일의 확장자는 jpg 였다.

그래서 파일의 확장자를 jpg로 변경해준 뒤

이를 저장을 하고 다시 열어보았다.

 

'이 사진이 뭐를 설명하는 걸까?'

다른 사진들에는 숫자가 쓰여있는데

가운데를 보면 한 줄로 길게 영어가 써져있었다.

'ZmxhZ3tuIWNldHJ5fQ'

이를 플래그라 생각하고 정답란에 넣어보았더니 정답이 아니라고 한다.

 

'ZmxhZ3tuIWNldHJ5fQ'

인코딩되어있나 싶어 Base64로 디코딩을 시켜주었다.

 

- Base64 온라인 디코더

https://www.base64decode.org/

 

Base64 Decode and Encode - Online

Decode from Base64 or Encode to Base64 with advanced formatting options. Enter our site for an easy-to-use online tool.

www.base64decode.org

디코딩 결과

ZmxhZ3tuIWNldHJ5fQ -> flag{n!cetry}

 

이거는 누가봐도 플래그값이다!

flag=flag{n!cetry}

 

 

문제 해결!

 

 

 

 

 

 

 

 

 

 

 

'Forensics 풀이 > [DigitalForensic]with CTF' 카테고리의 다른 글

Network #8-DefCoN#21 #8  (0) 2020.09.28
Multimedia #7-Find Key(moon)  (0) 2020.09.21
Network #4-DefCoN#21 #4  (0) 2020.09.05
Network #2-DefCoN#21 #2  (0) 2020.08.31
Network #5-DefCoN#21 #5  (0) 2020.08.31