728x90
일단 이미지 파일이 있어서 FTK imager로 열어보았다.
근데 딱히 크게 내용이 많진 않았는데 이 문제 제목이 조개를 찾아 열라고 했으니까 clam.ppt가 수상해보였다.
그래서 추출해주었다.
근데 열어보려고 하니까 문제가 있다고 알려주었다...
HxD에 넣어보자
넣어보니 시그니처가 PK인 것을 확인할 수 있었다.
그래서 clam파일 확장자를 zip으로 바꿔서 열어보았다.
그래도 손상된 파일이라고 나오긴 하지만 zip 파일이 열리긴 열렸다.
이미지가 가득한 파일을 찾았는데 저 이미지0이 수상해보였다.
qr코드 같긴한데 qr코드가 아닌 코드의 형태를 하고 있었다. 또 확장자가 gif 였는데 움직이는 이미지 파일은 아니었다.
그래서 혹시 몰라서 HxD로 시그니처를 확인해봤는데
헤더, 푸터 시그니처 모두 멀쩡했다.
이제 저 코드의 정체를 알아봐야 하는데 아무리 검색해도 무슨 코드인지 알 수 없었다.
그래서 구글 이미지 검색을 했더니 라업들이 많이 나와서 들어가지 않고, 맨 마지막 페이지에 갔더니
Maxicode라고 알려주었다,
Maxicode는 패키지 배송 추적 및 관리에 적합하며 바코드와 유사하지만 막대 대신 6 각형 격자로 배열 된 점을 사용한다고 한다.
Maxicode decoder를 통해 flag를 찾을 수 있었다.
성공!
728x90
'Forensics > Wargame' 카테고리의 다른 글
[ctf-d] GrrCON 2015 #2 (0) | 2021.05.04 |
---|---|
[ctf-d] GrrCON 2015 #1 (0) | 2021.05.04 |
[HackCTF] Terrorist (0) | 2021.04.29 |
[HackCTF] Question? (0) | 2021.04.28 |
[HackCTF] Secret Document (0) | 2021.04.28 |
댓글