상세 컨텐츠

본문 제목

[HackCTF-Forensic#9] 잔상 - 250 points

Forensics/HackCTF

by bing_su 2022. 1. 16. 21:49

본문

반응형
SMALL

HackCTF Forensic 9번째 문제는 "잔상"이다.

첨부파일로 주어진 compare.zip 파일의 압축을 해제하면 aftertime_1.jpeg, aftertime_2.jpeg 파일이 있다.

afterimage_1.jpeg와 afterimage_2.jpeg 사진

afterimage_1.jpeg, afterimage_2.jpeg 파일 위와 같이 모두 동일한 사진이다. (빡쌤 커리 타면서 열심히 살았는데 이렇게 또 뵙게 되었다. 덕분에 수학 1등급 유지했었습니다.)

HxD 비교 기능을 활용하여 두 jpeg 파일 바이너리 비교

풀이법을 고민하던 중, 이 문제가 생각났다. 해당 문제 역시 파일 크기와 이미지가 동일한 두 개의 bmp 파일이 주어져 있었고, HxD에서 두 파일 바이너리를 비교하는 기능을 통해 다른 부분을 조합해 플래그를 얻는 방식이었다. 해당 문제도 두 jpeg 이미지가 거의 똑같고 파일 크기 역시 45KB로 동일하므로 이 방법을 사용하여 문제를 풀어갈 수 있다고 생각했다. 또한 압축파일 이름도 "compare.zip"이다. 따라서 HxD의 비교 기능을 사용하여 두 파일 바이너리를 비교했다.

HxD 비교 기능을 활용하여 두 jpeg 파일 바이너리 비교

F6으로 다음 차이점, Shift+F6으로 이전 차이점을 확인할 수 있다. 첫 차이점은 'H'였고, 두 번째 차이점은 'a'다. 플래그 형식은 HackCTF{...} 이므로 뭔가 플래그를 구할 수 있을 것 같다.

 

afterimage_2.jpeg 파일 바이너리에 나타나는 값들을 조합해서 적으면 플래그를 구할 수 있고 이를 인증하면 문제가 풀린다. 혹시 못 푸신 분들을 위해서 플래그는 아래 행에 흰색으로 적어놓겠습니다. (드래그하면 보여요!)

HackCTF{wh3r3_@re_you_l00king?}

반응형
LIST

관련글 더보기

댓글 영역