wargame.kr_img recovery_Write up

CTF 중점 스터디

2020. 1. 13. 22:29

PNG 파일을 제공하지만 스테가노그래피 문제가 아님을 사전에 알려줬습니다.

 

사이트 들어가보니 특정 이미지가 보입니다.

 

소스를 확인하여 해당 PNG 파일의 명을 얻어내었습니다.

 

위의 URL을 통해 사진과 같은 PNG 파일을 다운 받았습니다.

 

스테가노그래피가 아니라는 힌트가 생각나 Hex editor로 열어 보았는데 맨 하단 부분에 .Japng이라는 값이 눈에 들어왔습니다.

 

출처 : https://www.reto-hoehener.ch/japng/

검색해보니 JAVA APNG이며 특정 애니메이션 프레임을 갖는다고 합니다.

위 이미지 출처 URL에 들어가보면 Japng editor jar를 제공합니다.

 

editor를 통해 열어보면 2가지 png 파일을 확인 할 수 있습니다.

 

두 가지 PNG를 보다가 서로 겹치게 되면 QR 코드 비슷하게 나올 것 같다고 생각하여 바로 실행에 옮겼습니다.

 

해당 환경에는 포토샵이 설치 안되어 있어 웹 픽서를 통해 합성하였으며, 예상한 것과 같이 QR 코드의 형태로 나온 것을 확인 할 수 있습니다.

 

QR코드를 reader 웹을 통해 확인 해보니 'WHAT!@#$?' 라는 값이 나왔습니다.

 

해당 값을 초기 화면에 입력 후 check 클릭 시 플래그 값을 얻어 낼 수 있었습니다.

 

작성자 : 방도훈

'CTF 중점 스터디' 카테고리의 다른 글

pwnable.kr passcode write up  (0) 2020.01.15
pwnable.kr flag write up  (0) 2020.01.14
Suninatas 17 Write-up  (0) 2020.01.13
codeengn18 _writeup  (0) 2019.12.23
Wargame.kr_type confusion_Write up  (0) 2019.12.21