root@j4sper:~#

picoCTF 2021 | information 본문

Walkthrough/picoCTF

picoCTF 2021 | information

j4sper 2021. 4. 25. 05:00
Workstation
OS macOS Big Sur

Hint

  1. Look at the details of the file
  2. Make sure to submit the flag as picoCTF{XXXXX}

cat.jpg 파일을 다운받는다.

https://29a.ch/photo-forensics/ 이 사이트에서 사진 포렌식을 진행할 수 있다.

다운받은 파일을 오픈하면 String Extraction 탭에서 사진에 대한 문자열을 추출할 수 있다.

resource 부분에 cGljb0NURnt0aGVfbTN0YWRhdGFfMXNfbW9kaWZpZWR9의 코드가 이상하다.

https://gchq.github.io/CyberChef/ 사이트에서 Base64 데이터를 디코딩할 수 있다.

Flag : picoCTF{the_m3tadata_1s_modified}

'Walkthrough > picoCTF' 카테고리의 다른 글

picoCTF 2021 | Matryoshka doll  (0) 2021.05.20
picoCTF 2021 | Magikarp Ground Mission  (0) 2021.05.03
picoCTF 2021 | Tab, Tab, Attack  (0) 2021.04.25
picoCTF 2021 | GET aHEAD  (0) 2021.04.25
picoCTF 2021 | Static ain't always noise  (0) 2021.04.22
Comments