상세 컨텐츠

본문 제목

[N0Named-Forensic#2] RE: xeh_desrev - 10 points

Forensics/N0Named

by bing_su 2021. 3. 31. 03:31

본문

반응형
SMALL

N0Named wargame 문제를 풀어봤다. Forensic 두 번째 문제다.

1번 문제와 동일하게 png 파일 복구라고 되어 있다. 파일을 열어서 확인했다.

역시 png 구조에서 문제가 있는 것 같다. HxD로 구조를 확인해보자.

보면 PNG 헥스 값이 뒤집어서 저장이 되어 있는 것을 확인할 수 있다. 따라서 이를 거꾸로 저장하면 된다.

파이썬으로 파일 바이너리를 거꾸로 저장할 수 있다. 이 블로그에서 참고를 했다.

file = open('C:\Users\judyh\Downloads\manduu23.png','rb')
data = file.read()
rev_data = data[::-1]
new = open('C:\Users\judyh\Downloads\manduu232.png','wb')
new.write(rev_data)
new.close()

이 코드를 통해 저장된 manduu232.png 파일을 열면 플래그를 얻을 수 있고, 이를 인증하면 된다.

 

반응형
LIST

관련글 더보기

댓글 영역