보안을 그리다, 훈이

[Forensics] N0Named Wargame 123321123(200p) Write Up 본문

Security/Wargame

[Forensics] N0Named Wargame 123321123(200p) Write Up

HooNeee 2022. 1. 29. 20:53

 

N0Named Wargame Forensics 분야 123321123(200p) 문제에 대한 Write Up입니다.

 

[N0Named] Challenge 123321123

 

fore5.png 파일을 다운로드하고 hex 값을 뒤져보니 내부에 무수히 많은 PNG 파일이 숨어있었다.

Hex - fore5.png

 

위 그림과 같이 hex 값이 뒤집힌 채로 존재하는 경우도 다반사였다.

 

따라서, 뒤집힌 파일들의 hex 값들을 복구하고 플래그를 찾으면 될 것 같다.

 

먼저 fore5.png 파일의 hex 값을 추출하여 fore5.txt에 저장한 후, 이를 byte 단위로 뒤집어 Hex_reverse_fore5.txt에 저장해 두었다.

 

파일에 hex 데이터를 쓰기 위해 Python3로 아래 코드를 작성하였고,

 

# Writing hex data into a file - 파일에 16진수 데이터 쓰기

import binascii

with open('/Desktop/Wargame/nonamed/Digital Forensics/123321123/Hex_reverse_fore5.txt') as f, 
open('/Desktop/Wargame/nonamed/Digital Forensics/123321123/reverse_fore5', 'wb') as fout:
    for line in f:
        fout.write(
            binascii.unhexlify(''.join(line.split()))
        )

 

출력된 파일 reverse_fore5에 대하여 binwalk 툴을 돌렸다.

 

> binwalk -D ‘png image:png’ reverse_fore5

 

그리하여 추출된 수많은 PNG 파일 중에 플래그를 찾게 되었다..

 

Get the Flag!

 

Flag : NND{GNP_PNG_PNG_GNP_REEEEEVERSE!}

 

Comments