vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • File Execution
  • sql injection
  • Thumbcache
  • shellbag forensics
  • Los
  • iconcahce
  • ssd
  • digital-forensics
  • Digital Forensic
  • Digital-Forensic
  • shellbag
  • Artifacts
  • trim
  • forensic-cheatsheet
  • forensic artifacts
  • webhacking.kr
  • LNK FIile
  • Windows Artifact
  • JavaScript

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared
WriteUp/HackCTF

Forensics : 잔상

Forensics : 잔상
WriteUp/HackCTF

Forensics : 잔상

2020. 8. 22. 21:14

이미지 파일이 두개 주어졌다.

 

 

 

언뜻보면 같아보이지만 다르니까 2개를 줬을꺼다.

일단 딱히 뭐 할게 없어서 HxD로 들여다 봤다.

 

 

보면 뭐가 다른지 알아야 하지 않겠지 싶어서 해당 기능을 이용해서 차이점을 봤다.

 

근데 다른 쌍을 하나씩 적어보니까.

 

N / H

Q / a

I / c

c / k

? / C

? / T

...

이런식으로 이어지드라.

 

누가봐도 flag형식이 아니냐 싶어서 일일히 찾아서 적어봤다.

 

hex값이 보기가 더 편해서 hex 값을 옮겨온 다음 디코드 해줬다.

48 61 63 6b 43 54 46 7b 77 68 33 72 33 5f 40 72 65 5f 79 6f 75 5f 6c 30 30 6b 69 6e 67 3f 7d

 

디코딩 하면

HackCTF{wh3r3_@re_you_l00king?}

 

역시 플래그네 조큼 쉬웠다.

 

저작자표시 (새창열림)

'WriteUp > HackCTF' 카테고리의 다른 글

Pwnable : ROP  (0) 2020.09.03
RTL_Core  (0) 2020.08.31
Pwnable : Random Key  (0) 2020.08.22
Pwnable : 1996  (0) 2020.08.22
Forensic : Terrorist  (0) 2020.08.14
    'WriteUp/HackCTF' 카테고리의 다른 글
    • Pwnable : ROP
    • RTL_Core
    • Pwnable : Random Key
    • Pwnable : 1996
    vared
    vared

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.