Forensics의 Secret Document 문제를 풀어봅시다 :D

Flag.zip

문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D

flag는 암호가 걸려있고

hint1과 hint2는 암호가 걸려있지 않네요!

 

hint를 보도록합시다!

hint1

Brute Force를 하지말라고 하는군요!

 

Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ

 

패스워드를 보자마자 Brute Force를 해야하나 생각했는데..

저같은 사람을 위한 힌트인가 보네요..=_=

hint2

두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다..

그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다!

 

그래서 저는 HxD로 파일 구조확인해보았습니다!

알집 헤더
flag.txt 헤더
hint1 헤더
hint2 헤더

보이시나요 :D?

PK를 기준으로 보도록 합시다 ㅎㅎㅎ

(PK가 헤더파일의 첫번째 지점이기 때문이죠 :D)

암호가 걸려있던 flag 파일 외에 다른 파일의 헤더는 동일하나 flag만 다른 것을 확인 할 수 있습니다!

 

그럼 제가 본 저곳은 무엇을 의미할까요?

zip 헤더
Compression method

Compression method 즉, 압축 방법을 의미하는 곳이네요.

 

*자세한 사항은 밑의 사이트를 보시면 됩니다:D*

https://users.cs.jmu.edu/buchhofp/forensics/formats/pkzip.html

 

The structure of a PKZip file

Overview This document describes the on-disk structure of a PKZip (Zip) file. The documentation currently only describes the file layout format and meta information but does not address the actual compression or encryption of the file data itself. This doc

users.cs.jmu.edu

 

그럼 flag 파일 헤더의 압축 메소드를

다른 파일 헤더의 압축 메소드와 동일하게 바꿔주면 풀리지 않을까요 ㅎㅎㅎ?

flag 파일 헤더 변경

09 08 -> 08 00

변경!

flag

쨘! 역시 *가 사라지고 패스워드 입력없이 파일을 열 수 있었습니다 :D

 

그럼 이만 문제풀이를 마치겠습니다!

'CTF > HackCTF' 카테고리의 다른 글

Forensics - 나는 해귀다  (0) 2020.03.07
Forensics - 세상에서 잊혀진 날 찾아줘!  (0) 2020.03.06
Forensics - so easy?  (0) 2020.02.29
Forensics - Question?  (0) 2020.02.28
Forensics - Welcome_Forensics  (0) 2020.02.25