[Suninatas] 21번
이미지 한장이 주어졌다.
이미지를 자세히 보면 solution key is H4....
이런 문구가 나와있다. 자에 가려서 잘 보이지 않는다.
스테가노그래피인가?
흠.. 여러 방법을 시도해보자.
제일 먼저 LSB를 조정해보자.
1. LSB
일단 저 이미지를 다운받아준다.
이미지 크기가 보통의 이미지 파일보다 큰 것을 알 수 있다.
https://incoherency.co.uk/image-steganography/#unhide
Image Steganography
Each channel (red, green, blue) of each pixel in an image is represented by an 8-bit value. To hide the secret image inside the cover image, we replace the n least significant bits of the cover pixel value with the same number of most significant bits from
incoherency.co.uk
이 사이트를 통해 이미지를 디코딩 해보았다.
bits를 조정해가며 사진을 확인해보았지만 정확한 텍스트가 나오지 않았다.
2. steganography online
숨겨진 텍스트가 있을까? 해서 시도해보았다.
많은 텍스트가 깨진채 추출되었고 플래그를 얻지 못했다.
3. HEX Editor
헥스 값을 봐보자.
엄청나게 많은 데이터 값들을 볼 수 있다.
차근히 분석을 해보자.
먼저 헤더 시그니처를 확인해보자.
jpeg 헤더 시그니처 : FF D8 FF E1
jpeg 푸터 시그니처 : FF D9
각각의 시그니처를 확인해보았더니 많은 jpg 파일이 이루어져 있다는 것을 알 수 있었다.
4. foremost
헥스 에디터로 이 monitor.jpeg 파일 속에 다른 이미지들도 있다는 것을 알게 되었으니 카빙을 해줄 것 이다.
칼리 리눅스로 이동하여 작업을 해준다.
foremost : 데이터 구조를 기반으로 손실 된 파일을 복구하기 위한 카빙(Carving) 툴 프로그램
-v : 전체 메세지 출력
- i : 입력 파일 지정(사용할 파일)
- t : 추출할 파일 형식 지정
8개의 jpg 파일이 들어있었다!!!
monitor.jpeg 파일이 있던 경로에 들어가보면 output 폴더가 있을텐데 그 폴더로 이동해 확인해보자.
그럼 이렇게 추출된 파일이 들어있다.
이제 이것을 조합해 플래그 값을 완성해보자.
Solution key is H4CC3R_IN_TH3_MIDD33_4TT4CK
클리어!
