자료를 다운로드 받아보면 Rich Text Format을 구할 수 있다. Rich Text Format은 글자의 속성까지 기억하는 포멧으로 MS에서 만들었다. 자세한 점은 아래의 위키를 참고하고, 우리는 문제를 조금 더 자세하게 보자
파일을 HXD로 확인해보면 다음과 같은 포멧을 가짐을 알 수 있다.
시작부분이 89 50 4e 47인데, 이게 ASCII코드로 작성되어있다. 그니까 이걸 HEX value로 치환해주는 작업이 필요하다. 약간의 python과 HXD를 활용하여 다음의 사진을 얻을 수 있었다.
사용한 Python코드는 다음과 같다.
if __name__=="__main__" :
target = b'\x5c\x27'
with open("test.rtf","rb") as f:
data =f.read()
new_data =data.replace(target,b"",data.count(target))
with open("output.txt","wb") as f:
f.write(new_data)
output.txt에서 나온것을 그대로 HXD로 옮겨서 png로 변환한 것이다. 조금 자세하게 보면 png의 가장 아래쪽에 50 4b 03 04로 시작하는 .zip의 시그니처를 확인할 수 있다. 추출해주면 다음과 같은 flag.txt를 얻을 수 있다
아주좋다
'WarGame > DigitalForensic with CTF' 카테고리의 다른 글
[DigitalForensic] with CTF 뱀… (0) | 2022.10.13 |
---|---|
[DigitalForensic] with CTF Hash… (0) | 2022.10.13 |
[DigitalForensic] with CTF DOS 모드에서는… (0) | 2022.10.09 |
[DigitalForensic] with CTF 그림을 보아라… (0) | 2022.10.09 |
[DigitalForensic] with CTF 우리는 바탕화면 캡처 본을 얻었다.… (0) | 2022.10.08 |