1 분 소요

[HackCTF] So Easy? 풀이

Environments

Name Config
CPU Apple M1
Architecture ARM64
OS Microsoft Windows 11 on ARM
Tools - Mh-Nexus HxD Editor
- Bandisoft Bandizip

문제

URL: https://ctf.j0n9hyun.xyz/challenges#So%20easy?

목표: 위 사진(Screenshot) 으로부터 Flag 찾기

접근 방법: 정상적으로 열리는 jpg 파일 이므로 파일 헤더 및 구조를 확인

풀이

우선 정상적인 jpg 파일 인 것을 jpg signatures 를 통해 확인. JPEG File Interchange Format 문서상의 표를 참고하면 EOI도 쉽게 찾을 수 있음. 정상적인 파일이라면 파일 후미에 무언가 붙어 있을 확률이 높다 판단.

JPG상의 EOI (End Of Image) 를 뜻하는 FF D9 뒤에 수상한 무엇가 붙음. 다만 HackCTF{He_s0ggazzi_long} 에서 알 수 있다싶이 “힝 소갓찌 롱“… 틀린 Flag가 명백하지만 일딴 시도. 역시나 실패. 그 뒤에 있는 hidden.txt 를 눈여겨 보았음.

List of file signatures를 통해 위 가짜 Flag 뒤에 오는 50 4B 03 04를 찾음. ZIP File이나 그 기반 파일들의 Signature Header

해당 부분 ZIP File 로 저장 시, 위와 같은 hidden.txt 확인 가능 및 Flag 발견

후기

사실 이 직전에 Welecome_Forensics 문제도 풀었지만 이는 설명 할 것이 없어 생략 하였다. 아직까지는 처음 푸는 Forensics 문제들이 무척 재미있다. 특히 일부 과감한 키워드로 검색을 하여도 문제 해결법이 나오지 않는 다는 점이 무척 마음에 든다.