WarGame/DigitalForensic with CTF

[DigitalForensic] with CTF 모두 비밀번호를 txt파일…

자료를 다운로드 받아보면 Rich Text Format을 구할 수 있다. Rich Text Format은 글자의 속성까지 기억하는 포멧으로 MS에서 만들었다. 자세한 점은 아래의 위키를 참고하고, 우리는 문제를 조금 더 자세하게 보자

 

Rich Text Format - Wikipedia

From Wikipedia, the free encyclopedia Jump to navigation Jump to search Document file format developed by Microsoft The Rich Text Format (often abbreviated RTF) is a proprietary[6][7][8] document file format with published specification developed by Micros

en.wikipedia.org

파일을 HXD로 확인해보면 다음과 같은 포멧을 가짐을 알 수 있다.

시작부분이 89 50 4e 47인데, 이게 ASCII코드로 작성되어있다. 그니까 이걸 HEX value로 치환해주는 작업이 필요하다. 약간의 python과 HXD를 활용하여 다음의 사진을 얻을 수 있었다. 

사용한 Python코드는 다음과 같다.

if __name__=="__main__" :

    target = b'\x5c\x27'
  
    with open("test.rtf","rb") as f:
        data =f.read()


    new_data =data.replace(target,b"",data.count(target))

    with open("output.txt","wb") as f:
        f.write(new_data)

output.txt에서 나온것을 그대로 HXD로 옮겨서 png로 변환한 것이다. 조금 자세하게 보면 png의 가장 아래쪽에 50 4b 03 04로 시작하는 .zip의 시그니처를 확인할 수 있다. 추출해주면 다음과 같은 flag.txt를 얻을 수 있다 

 

아주좋다