Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- node.js
- GIT
- 워게임
- 워게임추천
- MongoDB
- 웹개발
- wargame.kr
- 포렌식
- 이진탐색트리
- CTF
- 웹기초
- 웹해킹
- 포렌식워게임
- Express
- mongoose
- 자료구조
- bootstrap
- gitbash
- materialize
- 자바기초
- 그래프
- 자바
- 이진트리
- 뷰
- nodeJS
- node
- 자바문제풀이
- 웹해킹기초
- 써니나타스
- NavBar
Archives
- Today
- Total
보안 전공생의 공부
[NoNaMeD Wargame] [C] Left Side B 본문
첨부파일을 다운로드하고, 압출을 풀어보면 밑에처럼 훼이크 이미지를 확인할 수 있다.
bmp 확장자에서 힌트를 얻었다.
bpsecblog.wordpress.com/2016/08/21/amalmot_4/
위 사이트에서 이미지를 변조해 (LSB 변조) 데이터를 숨길 때
주로 jpeg, bmp 같은 24비트 이미지파일을 이용한다고 한다 !
010Editor 툴을 설치해서
www.sweetscape.com/download/010editor/download_010editor_win64.html
위의 이미지 파일을 열어보았다.
FE -> 0
FF -> 1 임을 이용해
LSB를 다시 이진코드로 정리했다.
그리고 2진수를 아스키코드값을 변환해주었다.
밑 사이트를 이용했다.
NND{listen_listen_ICAN_listen}
플래그를 얻을 수 있다 !
파이썬을 돌리면 엄청 쾌속으로 끝날 것 같았지만
막노동이 좋았다 ,,
'Wargame > forensic' 카테고리의 다른 글
one_data_one_zip (0) | 2021.02.11 |
---|---|
board.zip (0) | 2021.02.11 |
[NoNaMeD Wargame] [A] 길에서 주워온 만두 -실패 (1) | 2021.02.06 |
[N0Named Wargame] [B] 유출된 자료 거래 사건[4] (0) | 2021.01.29 |
[N0Named Wargame] [B] 유출된 자료 거래 사건[3] (0) | 2021.01.29 |
Comments