자료를 다운로드 받고 문제에 있는 Password로 zip파일을 압축해제 하자.
두개의 파일을 다운로드 할 수 있다. wallpaper.jpg의 사진에서 이상한점을 찾아보던 도중 메타데이터에서 base64의 문자열을 얻을 수 있었다.
- OWIxYTgxZmUwYzcyMGMwZGUyMWQ4MTVlNDM1ZDI5MWQ=
해당문자열을 디코딩한 결과 '9b1a81fe0c720c0de21d815e435d291d'라는 문자열이 나왔고, 길이를 보아하니 MD5 해시인거 같아서 다음의 홈페이지에서 decoding을 시도했다.
같이 다운로드된 파일 clue.zip또한 암호가 걸려있다. j0k3r를 암호의 키로 압축을 해제하면 다음과 같은 txt파일을 얻을 수 있다.
글자의 중간중간 대문자가 와 숫자가 부자연스럽게 있는걸로 보아서 대문자와 숫자들을 추출하면 유의미한 결과를 얻을 수 있을거 같다. 다음의 python코드로 대문자와 숫자만을 추출해보았다.
import re
with open("history.txt","r") as f:
data = f.read()
c = re.compile("[A-Z0-9]")
output = c.findall(data)
print(''.join(output))
결과로 "TP4J4KAPR113UM3B9I4C" 라는 문자열을 얻을 수 있었다. 해당문자열로 마지막 zip파일인 jokerBrangkas.zip을 열자 PL49!.txt에서 flag를 얻을 수 있었다.
'WarGame > DigitalForensic with CTF' 카테고리의 다른 글
[DigitalForensic] with CTF basisSixtyFour… (0) | 2022.10.13 |
---|---|
[DigitalForensic] with CTF 뱀… (0) | 2022.10.13 |
[DigitalForensic] with CTF 모두 비밀번호를 txt파일… (0) | 2022.10.09 |
[DigitalForensic] with CTF DOS 모드에서는… (0) | 2022.10.09 |
[DigitalForensic] with CTF 그림을 보아라… (0) | 2022.10.09 |