=======================================================================
< 문제 파일 >
문제파일을 HxD로 열어보면 zip파일 시그니처가 들어있습니다. zip파일을 추출하여 안의 파일을 보면 다음과 같습니다.
압축파일 내부의 파일 중에서 봐야할 이미지는 “fd1f96373b509c826add83a11020ea8d - copied.BMP”, “fd1f96373b509c826add83a11020ea8d.BMP"입니다. 이 두 이미지는 같은 이미지같지만 hash를 보면 다른 것을 알 수 있습니다.
두 개의 이미지차이를 알기위해 파일 내부를 비교한 결과 “tuomhbxlyqbydgfrvhhfyveizheh”
라는 문자열이 나왔습니다.
그 다음 추출한 zip파일에 보면 ‘use_this_tip.txt’가 있는데 내용은 ‘C4nYouF1nDdiffErentThingS.’입니다. 이 문자열을 알파벳 map으로 하여 위에서 추출한 글자와 1대 1매칭을 하면 flag가 생성됩니다.
'Security > [게임] CTF 풀이' 카테고리의 다른 글
[exploit] Plaid CTF 2015 EBP writeup (0) | 2015.04.24 |
---|---|
[exploit] 홀리쉴드 2014 catlang writeups (2) | 2014.11.28 |
[exploit] 홀리쉴드 2014 kitty writeups (1) | 2014.11.25 |
[exploit] 2013 SECUINSIDE movie_talk writeups (0) | 2014.11.19 |
[exploit] 2013 SECUINSIDE reader writeups (0) | 2014.11.17 |