워게임/CTFlearn

[CTFlearn] Rubber Duck - 포렌식 / HxD / Strings

SecurityMan 2022. 9. 17. 11:00

 

CTFlearn 의 스물세번째 문제

 

이전까지 계속 30 ~ 60 점짜리 문제가 나오다가

 

갑지가 10점으로 점수가 확 떨어졌다.

 

잠깐 쉬어가는 느낌인듯 하다.

 

반응형

 

CTFlearn 완전 초반에 풀었던 문제중에 이 문제랑 비슷한 문제가 있었다.

(https://hackingstudypad.tistory.com/191)

 

똑같은 방법으로 풀 수 있는 문제이다.

 

 

문제에서 주어지는 RubberDuck.jpg 파일이다.

 

처음에는 이번 문제가 포렌식 카테고리이고, 제목이 Rubber Duck 이어서

 

 

USB Rubber Ducky 관련된 문제라고 생각했는데 전혀 아니었다..

  ※USB Rubber Ducky 관련 문제는 이전에 풀이한 적 있으니 참고

     (https://hackingstudypad.tistory.com/121)

 

그냥 단순히 사진에 나온게 러버덕이었을 뿐이었다.

 

 

주어진 RubberDuck.jpg 파일을

 

HxD 라는 도구를 실행시켜, 드래그 앤 드랍한다.

(HxD 다운링크 : https://mh-nexus.de/en/downloads.php?product=HxD20)

 

그러면 위처럼 16진수로 되어있는 값들이 보인다.

 

이 16진수 값들은 jpg 파일의 raw data 이다.

 

참고로 저렇게 파일의 시작이 FF D8 FF E8 로 시작하는것은 jpg 파일의 특징이다.

(파일 시그니처 라고한다.)

 

 

문제가 정말 쉬운게

 

그냥 HxD로 파일을 열기만 해도 플래그가 바로 보인다..

 

보통은 중간이나 끝에 숨겨놓는데,

 

친절하게도 맨 앞에 넣어놔서 바로 확인할 수 있다.

 

 

리눅스 환경이라면 strings 명령어를 사용하면 된다.

 

strings <파일명> 순으로 입력하면 된다.

 

그럼 해당 파일에서 printtable character 를 찾아서 출력해주게 된다.

반응형