1 분 소요

[HackCTF] 잔상 풀이

Environments

Name Config
CPU Apple M1
Architecture ARM64
OS Microsoft Windows 11 on ARM
Tools - SweetScape 010 Editor

Problem

URL: https://ctf.j0n9hyun.xyz/challenges#잔상

목표: afteriamge_1.jpg, afterimage_2.jpg 로부터 Flag 찾기
접근 방법: 두 파일 차이점 분석

Solution

우선 문제를 받으면 문제 파일이 대놓고 compare.zip 이란 이름으로 압축 파일 내 두 파일이 있음.

위 사진으로부터 알 수 있는 정보는 두 파일이 Original Size는 동일하지만 같은 알고리즘으로 Compressed Size가 다른 것으로 보아 파일 내용이 다른 것으로 추정.

파일 내 이미지는 위 사진과 같음.

첫 접근 시 TXT 파일이 아닌 JPG 파일 자체에 대해 Whitespace Steganography 로 무언가가 숨겨져 있을꺼라 추정하여 접근. 하지만 어떠한 복호화도 되지 않으며 Original File Size가 동일 하므로 해당 접근 중단.

Windows 자체 파일 diff 기능인 FC 명령을 이용하여 두 파일의 Binary를 비교. 처음엔 아무 생각 없다가 두번째 파일 부분이 6n 번재 코드가 많은 것을 보고 찾았다 직감.

ascii.cl/ 를 참고하여 두번째 파일의 차이점을 ASCII Code 로 치환시 Flag 흭득 가능.

Comment

HackCTF 내 뒷쪽 문제여서 상당히 어려울줄 알았으나…접근이 좋았는지 너무 빠르게 풀었다. 오히려 Write-up 작성을 위해 중간 중간 스크린샷 찍은 시간이 더 소요된 것 같다.