반응형
http://52.79.224.215
Multimedia Forensic
Welcome Forensic World
30
hxd로 열어보면 된다.
Where_is_flag
50
jpg시그니쳐 9바이트 채워주면 된다.
Dark web
100
hint : base
힌트가 base이다. base32나 base64라고 생각하고, 패딩 문자열 ==을 hxd를 통해 검색하면, 바로 찾을 수 있다.
JYYDAYSDKRDHWZCAOJVV65ZTMJPUSNK7MRAG4OLFOIYHKUZBEF6Q====
이를 base32로 디코딩하면 된다.
What is docx?
100
찾기로 flag 가 하나 나오는데 그건 fake이다.
.zip으로 바꾸면 암호걸린 flag.zip이 나오는데 key는 media폴더에서 찾을 수 있다.
Please open steganography
200
문제의 제목에서 open 을 통해 open stego를 써야된다는 것을 알 수 있다.
패스워드는 해당 png파일을 hxd로 열어서 마지막쯤에 있는 OPENLOCK 을 사용하면 된다.
추출하면 flag.txt가 추출된다.
반응형
'WAR GAME > N00bCTF' 카테고리의 다른 글
N00bCTF WEB 카테고리 문제 풀이 (0) | 2019.11.07 |
---|---|
N00bCTF Misc 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Reversing 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Crypto 카테고리 문제 풀이 (0) | 2019.11.07 |
N00bCTF Pwnable 카테고리 문제 풀이 (0) | 2019.11.07 |