Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- aslr
- Masonic Cipher
- Linux
- 카이사르 암호
- JavaScript
- burpsuit
- assembly
- BASE64
- Fortran 90
- 비즈네르 암호
- sql injection
- Navajo alphabet
- Python
- Pigpen Cipher
- Javscript
- Caesar Cipher
- reversing
- Web Hacking
- sha1
- 시저 암호
- base32
- cookie
- php_extract
- Qrcode
- overthewire
- vigenere cipher
- AVR
- base16
- webhacking
- Mail Header injection
Archives
- Today
- Total
My Drive
xcz #01 본문
문제를 보면 아래와 같다.
우선 그림파일을 다운받아 Winhex 프로그램으로 열어본후
WinHex에서 제공하는 File Recovery 기능을 이용했다.
(뭔가 파일이 주어졌을 때 해당 파일내부에 다른 파일이 숨겨져 있을 가능성이 있다.)
왼쪽에 recovery를 원하는 파일 타입을 선택해야 하는데 어떤 파일인지 모르니 그냥 다 선택한다.
오른쪽에는 recovery된 결과가 저장될 폴더를 선택하고,
Extension byte-level search를 선택한 후 OK 버튼 클릭
해당 파일에 가보면 아래와 같이 recovery 되었음을 알 수 있다. key로 보일만한 것이 3개 존재한다.
모두 같은 내용을 담고 있으므로 우선 인증을 해보니 키가 맞았다.
'writeup' 카테고리의 다른 글
xcz #08 (0) | 2014.10.29 |
---|---|
xcz #02 (0) | 2014.10.29 |
webhacking #39 (0) | 2014.10.26 |
webhacking #26 (0) | 2014.10.26 |
webhacking #25 (0) | 2014.10.26 |
Comments