

문제를 다운받았을 땐 아래와 같이 하얀 곰이 그려져 있는 .png 파일을 볼 수 있다.
육안상으로는 파악되는 부분이 없으니 HxD를 열어확인해 볼꺼다.
Header 시그니처를 살펴보자.

-> HXD를 열고 헤더 부분을 보았다. 아무 이상이 없다.
Footer 시그니처 값도 봐보자.

-> 푸터 값을 확인해도 이상을 찾을 수가 없었다.
.PNG 형식을 잘 갖추었다. 시그니처를 통해 얻을 수 있는 문제는 보이지 않았다.
* PNG 시그니처 값(Hexa)
| Header 시그니처 | Footer 시그니처 |
| 89 50 4E 47 0D 0A 1A 0A | 49 45 4E 44 AE 42 60 82 |
출처 :
헤더/푸터 시그니처 (JPEG, GIF, PNG, PDF, ZIP, ALZ, RAR)
CTF에 주로 출제되는 파일들의 헤더시그니처 PNG JPG BMP : 42 4D PDF : 25 50 44 46 GIF : 47 49 46 38 WAV : 52 49 46 46 ZIP : 50 4B 03 04 PPTX (MS Office 2007) : 50 4B 03 04 14 00 06 00 MP3 : 49 44 33 < 파일 시그니처 모음 사이트 > f
sh1r0hacker.tistory.com
Header, Footer 시그니처 값을 보았으니 파일 중간에 다른 파일이 삽입되었는지 확인해볼꺼다.
중간 시그니처 삽입 여부 확인

-> 다 쓰레기 값이었다.
HxD로 열어보았을 때 단서를 찾을 만한게 보이지 않아 Dreamhack으로 들어가 다른 사람이 남긴 글을 보았다.

-> 드림핵 사이트 해당 문제에 들어가 참고하여 스테가노그래피 쪽으로 방향을 잡았다.
** 스테가노그래피 문제 유형을 구글링하였다.
1. 이미지 속성값에 문자열이 있다.
2. 이미지 hexa값에 flag 키워드를 검색하면 나온다.
3. 스테가노그래피 사이트에 넣고 돌리면 나온다.
4. 이미지 안에 시그니처가 여러 개라서 분리하면 새 파일이 나온다.
이미지 속성값에 문자열이 있다.
(출처 : https://georgeom.net/StegOnline/image)
- 온라인 도구를 이용한 RGB 분석

-> 빨강(R), 녹색(G), 파랑(B) 각각의 채널을 확인하였으나, 숨겨진 문자열이나 패턴은 없었다.
- LSB 분석

-> 여러 채널로 분리 및 각 픽셀의 비트를 분석하였으나 외관상 나타난 것을 없었다.
이미지 안에 시그니처가 여러 개라서 분리하면 새 파일이 나온다.
맨 처음에 시도해서 적었던 헤더, 중간 값, 푸터 값을 HXD로 열어 확인해 보았을 때 크게 단서가 될만한걸 찾지 못했다.
이미지 hexa값에 flag 키워드를 검색하면 나온다.

-> flag 키워드 검색해보아도 나오지 않는다.
스테가노그래피 사이트에 넣고 돌리면 나온다.
(출처 : https://present4n6.tistory.com/65)
https://stylesuxx.github.io/steganography/ : 이 사이트를 이용했다.

-> DH{Wh!te_Be4r_In_Dream_4ack}W4!teBearð 해당 문제의 flag값이 나왔다.
'Wargame > Dreamhack' 카테고리의 다른 글
| [System] Return Address Overwrite Write-up (0) | 2025.05.14 |
|---|---|
| [Web] php-1 Write-up (0) | 2025.05.13 |
| [Web] Ctrl-C Write-up (0) | 2025.05.13 |
| [Forensic] snowing! Write-up (0) | 2025.05.12 |
| [Forensic] FFFFAAAATTT Write-up (0) | 2025.02.21 |