zip파일을 풀어보니 bmp형식의 파일이 나왔다.
bmp파일을 주면서 제목에 LSB를 강조했으니 LSB를 변조했을 듯 하다.
검정색과, 하얀색으로만 이뤄진 이미지이니 변조 여부를 파악하기가 크게 어렵지 않을 것이다.
hex코드를 확인해봐야겠다.
bmp(bitmap)파일의 hex코드를 확인해보니 헤더시그니처인 42 4D(B M)로 시작하여 BMP파일이 맞음을 알 수 있었다. 비트맵 파일 헤더에서 비트맵 데이터의 시작 위치가 8A임을 알았으니 8A부터의 코드를 보자.
다른 흰색부분과 달리 FF 사이에 FE가 섞인 부분이 보인다. 이 부분을 이진 수로 변환한 후 ASCII코드로 변환해보자.
작성한 코드
Flag
swing ctf 문제도 동일한 방법으로 flag 확인
'WarGAME > N0Named Wargame' 카테고리의 다른 글
zip password cracking (0) | 2020.11.24 |
---|---|
N0Named wargame [A] 수상한 메일 (0) | 2020.11.17 |
[B] 유출된 자료거래사건 (0) | 2020.11.17 |
[길에서 주운 만두] (0) | 2020.10.24 |
xeh_desrev(reverse된 파일 복구 방법 공부) (0) | 2020.10.12 |