반응형
파일을 다운로드한 후에 압축 파일을 풀려고 하면 비밀번호를 입력하라고 한다.
힌트에 brute-force 공격은 필요하지 않다고 하니 파일 구조를 살펴보자.
파일이 3개 있으므로 위와 같은 구조가 되어 있을 것이다.
Local File Header 와 Central Directory 부분의 Flags에 09 08이 들어가 있어 암호화가 안되어 있지만 있는 걸로 인식하는 것 같다. 09 08을 00 00으로 모두 변경시키면 암호화가 모두 풀릴 것이다.
압축 파일들을 보면 *이 붙어있어 암호화가 되어 있다는 것을 알 수 있다.
09 08을 모두 00 00으로 변경하자.
*이 모두 사라진 것을 확인할 수 있다.
Am_I_Key2.txt와 Am_I_Key3.txt에는 Dummy가 들어있다.
Am_I_Key.zip을 풀면 There_is_key.txt파일이 나오고 아래와 같은 글이 나온다.
import base64
print(base64.b64decode("dGE1dHlfSDR6M2xudXRfY29mZmVl"))
python으로 base64디코딩을 해준다.
b'ta5ty_H4z3lnut_coffee'
도움이 많이 되었던 블로그다.
반응형
'CTF_ > suninatas.com' 카테고리의 다른 글
[Suninatas] Forensic 26 풀이 _ Frequency analysis (0) | 2020.11.12 |
---|---|
[Suninatas] Forensic 21 풀이 _ Steganography (0) | 2020.11.08 |
[Suninatas] Forensic 19 풀이 _ Bin to string (2) | 2020.11.08 |
[Suninatas] Forensic 16 풀이 _ Ascii to string (0) | 2020.11.07 |
[Suninatas] Forensic 15 풀이 _ Meta Tag (0) | 2020.11.07 |
댓글