728x90
반응형
이번에는 Find Key(ELF)의 문제를 풀어볼 것이다.
다음과 같이 chall.raw파일인 주어진다.
그러면 먼저 file을 이용하여 chall.raw파일을 살펴보겠다.
위 파일이 elf파일 인 것을 확인할 수 있다.
다음으로 strings로 살펴보겠다. 크기가 매우 크기 때문에 strings를 한 결과를 다음의 명령어를 이용하여 텍스트 파일로 저장해보겠다.
strings chall.raw > chall.txt
텍스트 파일이 뽑혔으면 string으로 "flag"를 계속 찾다 보면 다음과 같이 의심스러운 부분이 나온다.(물론 노가다를 살짝 해야한다.....)
밑에 나온 문자열을 base64로 decoding하면 다음과 같이 나온다.
Decoding하면 중간에 의심스러운 문자열이 있는걸 확인활 수 있다.
무슨 형식의 암호인지는 확인할 수 없어서 이 문자열을 다시 strings한 텍스트파일에 검색을 해보야았는데 별로 단서가 될 만한 것을 찾지는 못했다. 그래서 밑에있는 "Yggdrasil"을 기반으로 검색을 해봤다.
검색된 결과를 찾아보다가 파이썬 코드가 보였다.
밑에 Yougotit이라는 문자열이 있는 이것을 sha256으로 encoding한 것을 확인할 수 있다.
Yougotit 문자열을 sha256하면 아래와 같이 아까 우리 찾았던 문자열이 나오는 것을 확인할 수 있다.
Yougotit이 sha256으로 encoding 된 것을 확인했으니, 이 문제의 flag는 Yougotit이 될 것이다.
728x90
반응형
'Forensics' 카테고리의 다른 글
Dreamhack - 디지털 포렌식의 개념과 특성 (3) | 2024.10.03 |
---|---|
CTF-D writeup - 이 파일을 훔쳤지만 작동하지 않는다 (2) | 2022.08.20 |
CTF-d writeup - fore1-hit-the-core (0) | 2022.08.20 |
CTF-d writeup - 윈도우 작업 관리자에서 우클릭... (0) | 2022.08.20 |
[기초부터 따라하는 디지털 포렌식(inflearn)] - Volatility 사용 및 문제풀이 (0) | 2022.07.24 |