http://xcz.kr/START/prob/prob16.php
해당 링크에 들어가면 그림 파일이 하나 나온다.
(* 사실 그냥 접속하면 login 하라고 떠서 여기서 애먹었다. 구글에 xcz를 치고 사이트 들어가서 GAME START를 누른 후 회원가입을 먼저 하자! 그 이후 접속해보면 정상적으로 사이트가 뜬다)
해당 그림파일이 나오는데 여기서 숨겨진 flag를 찾아야 할 것 같다. 우선 다운로드를 받고 extract을 시도해 보았다.
steganography의 개념을 미리 알아야 되고 사용하는 tool에 대한 정보도 알아야 풀 수 있다. 해당 정보는 밑의 게시글에서 확인할 수 있다.
https://papya3086.tistory.com/2
[Write Up]
OpenStego를 사용하여 extract을 시도했더니 오류가 뜬다. "임베디드된 데이터가 손상되었거나 유효하지 않은 비밀번호가 제공되었거나 주어진 스테고 파일을 처리할 수 있는 알고리즘을 찾을 수 없습니다" 라는 문구를 보고 좀 더 자세한 분석을 위해 HxD와 Detect it Easy를 사용하였다.
분석 결과 본래 알던 png 파일의 구조와 별 다를게 없어 보였고, 특별히 password에 관한 string을 찾지 못했다. 또한 IEND 뒤에도 특별한 정보가 없는 것을 확인하였다.
따라서 알고리즘에 문제가 있거나 LSB를 살펴봐야 할 것 같다고 생각했는데 openstego의 최신 버전을 확인해보니 다음과 같은 특징이 있었다. (v0.8.6 사용)
두가지 플러그인이 있는데 RandomLSB가 이상해서 찾아보았다. 기본적인 LSB를 추출하는 기능이 최신버전에서는 존재하지 않는 것을 확인하였고 예전 버전으로 추가적인 다운로드를 진행했다. (v0.4.1)
예전 버전의 openstego에서 LSB 알고리즘을 사용하여 추출했더니 다음과 같이 성공했다는 문구가 떴다.
추출한 이미지는 QR 코드이며 QR코드를 인식해보니 flag가 나타나는 것을 확인하였다.
'Forensic' 카테고리의 다른 글
[Forensic] FAT32 / NTFS / exFAT 파일시스템 정리 (2) | 2024.07.25 |
---|---|
[Forensic] zipper (3) | 2024.07.24 |
[Forensic] zip 파일 구조 정리 (2) | 2024.07.24 |
[Forensic] Steganography 개념 및 툴 정리 (2) | 2024.07.24 |
[Forensic] broken-png (Dreamhack) (2) | 2024.07.23 |