<보안 study>/CTFs

[Saudi and Oman CTF]I love images

gosoeungduk 2019. 2. 14. 02:47
반응형

Write Up을 작성하기에 앞서 PNG 파일 구조에 관한 내용이 주가 될 것임을 말한다.



PNG 형식의 로봇사진만 딸랑 한 개 있다.

헥스뷰로 파일 구성을 보자.


우선 PNG 구조는 파일시그니처와 N개의 청크로 이루어져있다고 한다.

청크의 구조는 이런 식이다.

{
  Length (4 byte),
  Chunk Type (4 byte),
  Chunk Data (length byte),
  CRC (4byte)
}

출처 : https://ryanking13.github.io/2018/03/24/png-structure.html



처음 4바이트 시그니처의 모습이다.



그리고 로봇사진의 파일구조 전체. 

청크는 총 4개를 갖는다는 것을 알 수 있다.


이 중에서 PNG는 기본 IHDR , IDAT , IEND의 3개의 청크를 갖는데 마지막 [3]번 청크가 파일이 끝나는 IEND 청크 뒤에 있어서 

조금 의심스러웠다.



그런데 이 청크의 이름은 IZGE 였고, 혹시나 추가적인 청크 중에 IZGE가 있나 싶었는데 아무리 검색해도 안나오는 것이였다 ;;


그리고 모습도 BASE 64 결과 값과 유사해서 BASE 64 디코더로 돌려보았는데 잘 안나왔다.


= 이 많이 존재하는게 의아했는데 이게 BASE 32 의 단서임을 알 수 있었다.



플래그 출력!









반응형

'<보안 study> > CTFs' 카테고리의 다른 글

[TokyoWesterns 2019] EASY_CRACK_ME  (0) 2019.12.21
[CodeGate2017] Goversing  (0) 2019.07.29
[Saudi and Oman CTF]Back to basics  (0) 2019.02.14
[Evlz_ctf]find_me  (0) 2019.02.08
[Insomni'hack 2019]Beginner_Reverse  (0) 2019.01.28