728x90
zip파일을 다운받아서
파일들을 열 수 있었는데
먼저 맨 첫 번째 파일을 FTK imager로 열어보았다.
실수로 중요한 사진들을 지운 것 같다고 복구해달라고 했으니 휴지통을 살펴보았다.
하지만 휴지통에는 아무런 힌트가 없었다.
이 문제의 힌트가 썸네일이라고 했으니까 썸네일을 찾아보려고 한다.
썸네일은 큰 이미지를 미리 보여주기 위해 로딩 속도가 빠른 작은 이미지를 저장한 파일을 의미한다.
Thumbcache.db파일 무더기를 발견할 수 있었는데
그 중 하나를 추출해준 뒤에 살펴보기로 한다.
살펴보기 위해서는 Thumbcache Viewer 프로그램을 사용했고 추출한 파일을 드래그 앤 드롭해주어 살펴보았다.
안에 파일이 굉장히 많이 있었는데, 내리다보니 flag 값을 확인할 수 있었다.
성공!
출제 : N0Named 해킹팀
728x90
'Forensics > CTF Write-Ups' 카테고리의 다른 글
[SWING 내부 CTF] FS_BreakUp (0) | 2020.09.20 |
---|---|
[SWING 내부 CTF] Misunderstanding (0) | 2020.09.14 |
[SWING 내부 CTF] baby_stego (0) | 2020.08.31 |
[SWING 내부 CTF] GroupProject_BadEnding (0) | 2020.08.31 |
[SWING 내부 CTF] Who_is_real (0) | 2020.08.22 |
댓글