본문 바로가기

전체 글

(638)
[멀티미디어 포렌식] 저희는 이 문서를 찾았습니다. 문제에서 file.docx 파일을 주는데, 파일이 열리지 않습니다. hxd로 열어보겠습니다. 파일 시그니쳐가 zip 확장자 시그니쳐로 확인됩니다. 확장자를 바꾸고 압축을 풀어보겠습니다. 압축된 파일에 flag.txt가 존재하고, 안의 내용에서 flag를 구할 수 있습니다.
[멀티미디어 포렌식] 내 친구 Mich는 이 멋진 튤립… 문제에서 png 파일 하나를 줍니다. 열어보겠습니다. 다른 힌트는 없습니다. stegsolve로 열어보겠습니다. 살짝 문자열이 보이는 것 같기는 하지만, 정확히 해독할 수는 없습니다. forensically 툴을 사용해보겠습니다. 이것저것 확인하다 보니 flag를 구할 수 있었습니다.
[멀티미디어 포렌식] 저는 이 파일이 내 친구와… 확장자가 없는 secret 파일 하나가 주어집니다. 시그니쳐를 보기 위해 hxd로 열어보겠습니다. 50 4B 03 04 이므로 zip 파일로 확인됩니다. 확장자를 바꾸고 압축을 풀어 보겠습니다. 파일이 두 개 나오는데, 열리지 않습니다. secret.png 파일을 hxd로 열어보겠습니다. png 파일의 시그니쳐는 89 50 4E 47 0D 0A 1A 0A인데, 앞의 8 글자가 빠져있습니다. 앞의 8글자를 삽입하고 저장해 보겠습니다. 위와 같이 flag를 구할 수 있습니다.
[멀티미디어 포렌식] 원래 의미가 없는 것들도… 문제에서 spam.txt 파일을 줍니다. 열어보겠습니다. txt 파일을 확인하면 위와 같은 알 수 없는 문자열들이 나옵니다. 파일 이름이 spam.txt이므로 스팸 메시지라고 추측할 수 있습니다. 이 문자열을 스팸 메세지 복호화 사이트에 넣어보겠습니다. 위와 같이 flag를 구할 수 있었습니다.
[멀티미디어 포렌식] Graphics Interchange Format 문제에서 gif 파일 하나를 줍니다. 열어보겠습니다. gif 움짤이 하나 나오네요. forensically 툴로 여러가지를 분석하다가 string extraction 부분에서 flag를 발견하였습니다.