WarGame/DigitalForensic with CTF

[DigitalForensic] with CTF Hash…

자료를 다운로드 받고 문제에 있는 Password로 zip파일을 압축해제 하자.

두개의 파일을 다운로드 할 수 있다. wallpaper.jpg의 사진에서 이상한점을 찾아보던 도중 메타데이터에서 base64의 문자열을 얻을 수 있었다. 

  • OWIxYTgxZmUwYzcyMGMwZGUyMWQ4MTVlNDM1ZDI5MWQ=

해당문자열을 디코딩한 결과 '9b1a81fe0c720c0de21d815e435d291d'라는 문자열이 나왔고, 길이를 보아하니 MD5 해시인거 같아서 다음의 홈페이지에서 decoding을 시도했다.

 

MD5 Online | Free MD5 Decryption, MD5 Hash Decoder

 

www.md5online.org

같이 다운로드된 파일 clue.zip또한 암호가 걸려있다. j0k3r를 암호의 키로 압축을 해제하면 다음과 같은 txt파일을 얻을 수 있다.

글자의 중간중간 대문자가 와 숫자가 부자연스럽게 있는걸로 보아서 대문자와 숫자들을 추출하면 유의미한 결과를 얻을 수 있을거 같다. 다음의 python코드로 대문자와 숫자만을 추출해보았다.

import re

with open("history.txt","r") as f:
	data = f.read()
    
c = re.compile("[A-Z0-9]")
output = c.findall(data)
print(''.join(output))

결과로 "TP4J4KAPR113UM3B9I4C" 라는 문자열을 얻을 수 있었다. 해당문자열로 마지막 zip파일인 jokerBrangkas.zip을 열자 PL49!.txt에서 flag를 얻을 수 있었다.