변수끼리 값 교체
[SuNiNaTaS] Forensic 21
사진에 가려져 있는 Key값을 알아내는 문제인 것 같다.
사진을 다운로드 받아 용량을 확인해 보면 일반적인 이미지 파일보다 큰 용량을 가지고 있는 것을 확인 할 수 있다.\
WinHex로 이미지 파일을 열면 FF D8이라는 jpg파일의 시그니쳐 값이 여러개 보인다.
여러개의 이미지 파일이 하나로 합쳐져 있었던 것이다.
WinHex의 도구들 중에는 숨겨진 파일들을 한번에 추출할 수 있는 도구가 있다.
상단 메뉴에 Tools -> Disk Tools -> File Recovery by Type... 에 들어가면 아래와 같은 매뉴가 나온다.
사진 파일들을 추출 할 것이니 Pictures에 체크 하고, Complete byte-level search로 설정하고 추출하면 많은 양의 사진들이 추출 된다.
사진의 내용들을 조합하면 H4CC3R_IN_TH3_MIDD33_4TT4CK 라는 Key 값을 얻을 수 있게 된다.
'Security & Hacking > Wargame' 카테고리의 다른 글
[SuNiNaTaS] Forensic 28 (0) | 2019.01.31 |
---|---|
[SuNiNaTaS] Forensic 26 (0) | 2019.01.27 |
[SuNiNaTaS] Forensic 19 (0) | 2019.01.22 |
[SuNiNaTaS] Forensic 18 (0) | 2019.01.19 |
[SuNiNaTaS] Forensic 15 (0) | 2019.01.19 |
[SuNiNaTaS] Forensic 19
0과 1이 연속으로 있는것을 보니 이진수인것 같다.
바이너리를 텍스트로 변환해 주는 사이트에서 변환을 해보면 문자열이 하나 나온다.
http://www.unit-conversion.info/texttools/convert-text-to-binary/
NVCTFDV KF JLEZERKRJ REU KFURP ZJ R XFFU URP REU RLKYBVP ZJ GCRZUTKWZJMVIPYRIU 라는 문자열이 나오는데 키 값을 입력해보면 이것이 정답은 아닌 것 같다.
이 문자열을 보면 어느정도 간격마다 띄어쓰기가 되어 있는것을 보니 카이사르 암호가 적용된것 같다.
카이사르 암호는 암호화하고자 하는 내용을 알파벳별로 일정한 거리만큼 밀어서 다른 알파벳으로 치환하는 방식이다.
카이사르 암호를 복호화 할 수 있는 사이트에서 복호화를 하면 https://www.dcode.fr/caesar-cipher
WELCOME TO SUNINATAS AND TODAY IS A GOOD DAY AND AUTHKEY IS PLAIDCTFISVERYHARD
라는 값이 나오며 key값을 얻을 수 있다.
'Security & Hacking > Wargame' 카테고리의 다른 글
[SuNiNaTaS] Forensic 26 (0) | 2019.01.27 |
---|---|
[SuNiNaTaS] Forensic 21 (0) | 2019.01.24 |
[SuNiNaTaS] Forensic 18 (0) | 2019.01.19 |
[SuNiNaTaS] Forensic 15 (0) | 2019.01.19 |
[SuNiNaTaS] Forensic 14 (0) | 2019.01.13 |