워게임/CTFlearn

[CTFlearn] Minions - 포렌식 / HxD / Binwalk / Base64

SecurityMan 2023. 1. 1. 11:00

 

CTFlearn의 쉰 한번째 문제

 

이번엔 Easy 난이도의 포렌식 문제이다.

 

그래도 Easy 치고는 문제푸는데 조금 많은 작업이 필요하다.

 

반응형

 

 

문제에서 제공되는것은 Hey_You.png 파일이다.

 

귀여운 미니언 사진이다.

 

 

뭔가 특이한 점이 있나 살펴보기 위해 HxD로 해당 파일을 열어보았다.

 

맨 앞부분이 89 50 4E 47 0D 0A 1A 0A 로 시작하는것을 볼 수 있는데

 

 

모든 PNG 파일은 89 50 4E 47 0D 0A 1A 0A 로 시작한다.

 

이런걸 파일 시그니처 라고 한다.

 

 

아래쪽으로 쭉 내려보니 이상한 부분이 보였다.

 

PNG 파일은 IEND®B`‚ 라는 문자열이 보이면 끝나야 한다.

 

저 뒤에 더이상 데이터가 있으면 안된다.

 

그런데 이상하게 Rar! 로 시작하는 데이터가 더 있는것을 볼 수 있었다.

 

 

Rar! 로 시작하는것은 .rar 파일의 시그니처이다.

 

PNG 파일 뒤에 RAR 압축파일이 숨어있었던 것이다.

 

 

칼리 리눅스에서 binwalk 도구를 -e 옵션을 줘서 실행시키면

 

해당 RAR 데이터를 분리해서 추출할 수 있다.

 

 

추출한 RAR 파일의 압축을 풀어보면

 

Nothing_Here 라는 이름의 폴더들이 보이는데

 

 

이중 하나의 폴더에 ..txt 파일이 하나 들어있는것을 찾을 수 있다.

 

 

해당 txt 파일에는 뭔가 다운로드 받을 수 있는 주소가 적혀있고

 

 

해당 주소에서는 Only_Few_Steps.jpg 파일을 다운받을 수 있다.

 

역시나 귀여운 미니언 사진이다.

 

 

이번에도 역시나 HxD로 열어보았다.

 

맨앞이 FF D8 FF E0 로 시작하는걸 볼 수 있는데

 

 

FF D8 FF E0 로 시작하는것은 JPG 파일의 특징이다.

 

 

마찬가지로 JPG 파일은 FF D9 로 끝이 난다.

 

저 뒤에 더이상 데이터가 있으면 안되지만

 

똑같이 Rar! 이 있는것을 볼 수 있다.

 

 

똑같이 binwalk 를 써서 rar 파일을 추출해주면 된다.

 

 

추출한 rar 파일의 압축을 풀면

 

YouWon(Almost).jpg 파일이 하나 생성된다.

 

 

YouWon(Almost).jpg 파일은 HxD로 봤을 때 

 

특이한 점이 보이지 않아서 strings 명령어를 이용해봤다.

 

그랬더니 중간에 플래그 처럼 보이는 문구가 있었다.

 

안에 있는 내용이 Base64로 인코딩 되어있는듯 했다.

 

 

CyberChef(https://gchq.github.io/CyberChef/)에서 인코딩된 데이터를

 

Base64로 네번 디코딩 해주니 플래그가 나왔다.

반응형