728x90
반응형
오늘은 hackCTF의 question이라는 문제를 풀어볼 것이다.
이것은 완전 포렌식의 기초중의 기초문제이다.
일단 파일을 다운 받아보자.
일단은 이렇게 zip파일을 해제하면 Do_you_know_HxD라고 나온다.
HxD는 파일의 raw, ascii를 보여준다.
따라서 파일안의 string을 보여주는 strings를 사용해도 flag획득이 가능하다.
strings로만 하면 flag찾기 어려우니 flag형식인 HackCTF를 grep로 찾았다.
반응형
flag획득에 성공했다.
flag : HackCTF{P1e45e_find_m3}
728x90
반응형
'워게임' 카테고리의 다른 글
DigitalForensic with CTF(ctfd) - 제 친구의 개가 바다에서…(writeup) (0) | 2021.09.04 |
---|---|
HackCTF - So easy? (forensics writeup) (0) | 2021.08.24 |
Dreamhack - out_of_bound(writeup) (0) | 2021.08.07 |
Dreamhack - ssp_001 (0) | 2021.08.01 |
Dreamhack - ssp_000 (0) | 2021.07.31 |