[Forensic] N00bCTF multimedia forensic please find my thumb!!


[Forensic] N00bCTF multimedia forensic please find my thumb!!

6) please find my thumb!! (200) .jpg 파일이 주어진다. Metadata 파일을 대충 분석해보면 메타 데이터들이 기록되는 부분에 출제자가 임의로 넣어놓은 문자열이 보임. (추후 .zip 파일의 key로 사용) 결정적으로 EOF 이후에 데이터들이 존재하는 것이 보임, binwalk로 카빙하면 플래그의 form과 Thumbs.db 파일이 보이는데 Thumbs.db 파일을 Thumbs Viewer로 열어 저장하면 플래그가 나옴. ref : https://nightohl.tistory.com/entry/EXIF-Format?category=749444 [Exif format] 문제를 풀기에 앞서 JPEG 파일의 구조를 먼저 보다가 Exif format에 대해 읽어 보았는데 Exif format에는 이미지의 정보와 Thumbsnail을 담는 다는 이야기를 듣고 메타데이터 부근에 문제를 풀 수 있는 key가 있을 것이라고 생각했다. 모든 문제는 무작정 까보고 방향 없...


#ctf #exif #forensic #jpeg #metadata #wargame #메타데이터 #워게임 #포렌식

원문링크 : [Forensic] N00bCTF multimedia forensic please find my thumb!!