일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 자료구조
- 웹해킹
- GIT
- 자바문제풀이
- 뷰
- nodeJS
- mongoose
- Express
- 워게임추천
- 워게임
- MongoDB
- 포렌식
- node
- 웹기초
- 이진트리
- 써니나타스
- materialize
- 그래프
- 자바
- 포렌식워게임
- wargame.kr
- gitbash
- 자바기초
- node.js
- 웹해킹기초
- bootstrap
- 이진탐색트리
- 웹개발
- CTF
- NavBar
- Today
- Total
보안 전공생의 공부
[NoNaMeD Wargame] [A] 길에서 주워온 만두 -실패 본문
첨부된 big.png 파일을 다운받아 열어보면 밑의 그림을 확인할 수 있다.
bpsecblog.wordpress.com/2016/08/21/amalmot_4/
교육자님이 참고하라고 주신 자료이다 :)
아마 이 문제는 스테가노그래피와 관련된 문제일 것이다.
* 스테가노그래피 : 사진, 음악. 동영상 등의 일반적인 파일 안에 데이터를 숨기는 기술
- 방법
(1) 삽입(이미지에 데이터삽입) : 헤더시그니처 앞에 / 푸처 시그니처 뒤에 숨길 데이터 삽입
(2) 변조(이미지 변조해 데이터 숨기기) : 최하위 비트(LSB) 변조
HxD 툴을 이용해 big.png 파일을 열어보았다.
png 파일의 푸처 시그니처인 49 45 4E 44 AE 42 60 82 를 검색해보면
이렇게 파일의 끝에서 시그니처를 확인할 수 있다 !
그런데 그 뒤에 더 이어서 PASS:1234라는 데이터를 확인할 수 있다.
스테가노그래피를 이용해 데이터를 숨긴 것이다.
아마 문제를 풀 때 필요한 비밀번호일 것이다.
png 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A 를 검색해보면
이렇게 파일의 맨 앞에서 확인할 수 있다.
푸처 시그니처 앞에 숨긴 데이터는 따로 없어보인다 !
파일의 크기가 보통의 PNG보다 크기가 큰 것을 확인할 수 있다.
그래서 여러 파일로 되어있는 것인가 싶어서
Winhex 툴을 이용해 파일을 카빙하려고 시도해보았다.
하지만 별다른 파일이 따로 카빙되지 않았다 !
내 짐작이 틀렸나보당
그러다 이 문제가 스테가노그래피와 관련된 문제라면
스테가노그래피 도구를 이용하는 것이 좋을 것이라고 생각했다.
openstego 툴을 이용해 이 파일 속에 숨겨진 또 다른 파일이 있는지 확인해보기로 했다.
Extract Data를 선택해
stego file로 big.png파일 선택해 바탕화면에 추출해보기로 했다.
마침 비밀번호를 입력해야 됐다.
방금 HxD툴로 찾은 PASS:1234를 이용하였다.
그런데 계속 아무런 메시지 파일도 추출되지 않았다는 문구가 계속 뜬다 ㅜㅠㅠ
옆에서 먼저 이 문제를 풀었던 친구에게 물어보니
자기도 나처럼 해서 해결했다던데 나는 계속 안된다
구글링해보아도 이를 해결할 방법이 없어보인다 ㅠ
'Wargame > forensic' 카테고리의 다른 글
board.zip (0) | 2021.02.11 |
---|---|
[NoNaMeD Wargame] [C] Left Side B (0) | 2021.02.06 |
[N0Named Wargame] [B] 유출된 자료 거래 사건[4] (0) | 2021.01.29 |
[N0Named Wargame] [B] 유출된 자료 거래 사건[3] (0) | 2021.01.29 |
[N0Named Wargame] [B] 유출된 자료 거래 사건[2] (0) | 2021.01.29 |