1. 개요
패킷 분석 문제
2. 분석
1) wireshark filter
문제 제목이 image upload 이니까 한번 필터링 해줍니다.
frame contains image
1개가 검색되었습니다.
2) follow tcp stream
3) png
png 파일이 보입니다.
3. exploit
1) hex raw
show data as - raw를 선택하고, png 파일이 저장해야 hex 손실없이 저장합니다.
2) 새로 만들기
매직 해시 보고, .PNG ~ IEND. B 까지 복사해서 ctf2.png를 새로 만들어줍니다.
3) 고양이 사진
아무것도 없습니다.
4) 스테가노 그라피
문자열이 숨겨진것 같으니까 한번 읽어줍니다.
strings는 바이너리 파일을 문자열로 출력하는 명령어입니다.
strings ctf2.png | grep grey
grey{wireshark_exiftool_are_good}
'CTF' 카테고리의 다른 글
[pico CTF] Nice netcat... (0) | 2022.06.08 |
---|---|
[HSCTF 9] travelling-salesman (0) | 2022.06.07 |
[Grey Cat The Flag 2022] flappy-js (0) | 2022.06.06 |
[HSCTF 9] the-great-directory-egg-hunt (0) | 2022.06.06 |
[HSCTF 9] the-great-directory-egg-hunt (0) | 2022.06.06 |