본문 바로가기

WarGAME/N0Named Wargame

[Left Side B]

zip파일을 풀어보니 bmp형식의 파일이 나왔다.

bmp파일을 주면서 제목에 LSB를 강조했으니 LSB를 변조했을 듯 하다.

검정색과, 하얀색으로만 이뤄진 이미지이니 변조 여부를 파악하기가 크게 어렵지 않을 것이다.

hex코드를 확인해봐야겠다.

 

 

 

 

bmp(bitmap)파일의 hex코드를 확인해보니 헤더시그니처인 42 4D(B M)로 시작하여 BMP파일이 맞음을 알 수 있었다.  비트맵 파일 헤더에서 비트맵 데이터의 시작 위치가 8A임을 알았으니 8A부터의 코드를 보자.

 

 

 

다른 흰색부분과 달리 FF 사이에 FE가 섞인 부분이 보인다. 이 부분을 이진 수로 변환한 후 ASCII코드로 변환해보자.

 

 

 

 

작성한 코드

 

 

 

Flag

 

 

 

swing ctf 문제도 동일한 방법으로 flag 확인

 

 

'WarGAME > N0Named Wargame' 카테고리의 다른 글

zip password cracking  (0) 2020.11.24
N0Named wargame [A] 수상한 메일  (0) 2020.11.17
[B] 유출된 자료거래사건  (0) 2020.11.17
[길에서 주운 만두]  (0) 2020.10.24
xeh_desrev(reverse된 파일 복구 방법 공부)  (0) 2020.10.12