Forensics의 Secret Document 문제를 풀어봅시다 :D

문제를 다운받아 압축을 풀어보니 flag와 2개의 hint가 있습니다 :D
flag는 암호가 걸려있고
hint1과 hint2는 암호가 걸려있지 않네요!
hint를 보도록합시다!

Brute Force를 하지말라고 하는군요!
Brute Force란 무작위 대입기법으로 임의의 패스워드를 무작위로 입력하는 공격을 말합니다 ㅎㅎㅎ
패스워드를 보자마자 Brute Force를 해야하나 생각했는데..
저같은 사람을 위한 힌트인가 보네요..=_=

두번째 hint는 '패스워드가 존재하냐고 생각하니?' 랍니다..
그럼 패스워드에 관련해서 푸는 문제는 아닌가봅니다!
그래서 저는 HxD로 파일 구조를 확인해보았습니다!




보이시나요 :D?
PK를 기준으로 보도록 합시다 ㅎㅎㅎ
(PK가 헤더파일의 첫번째 지점이기 때문이죠 :D)
암호가 걸려있던 flag 파일 외에 다른 파일의 헤더는 동일하나 flag만 다른 것을 확인 할 수 있습니다!
그럼 제가 본 저곳은 무엇을 의미할까요?


Compression method 즉, 압축 방법을 의미하는 곳이네요.
*자세한 사항은 밑의 사이트를 보시면 됩니다:D*
https://users.cs.jmu.edu/buchhofp/forensics/formats/pkzip.html
The structure of a PKZip file
Overview This document describes the on-disk structure of a PKZip (Zip) file. The documentation currently only describes the file layout format and meta information but does not address the actual compression or encryption of the file data itself. This doc
users.cs.jmu.edu
그럼 flag 파일 헤더의 압축 메소드를
다른 파일 헤더의 압축 메소드와 동일하게 바꿔주면 풀리지 않을까요 ㅎㅎㅎ?

09 08 -> 08 00
변경!

쨘! 역시 *가 사라지고 패스워드 입력없이 파일을 열 수 있었습니다 :D
그럼 이만 문제풀이를 마치겠습니다!
'CTF > HackCTF' 카테고리의 다른 글
Forensics - 나는 해귀다 (0) | 2020.03.07 |
---|---|
Forensics - 세상에서 잊혀진 날 찾아줘! (0) | 2020.03.06 |
Forensics - so easy? (0) | 2020.02.29 |
Forensics - Question? (0) | 2020.02.28 |
Forensics - Welcome_Forensics (0) | 2020.02.25 |