Dalseung

  • 홈
  • 태그
  • 방명록

N00bCTF forensic 5 1

N00bCTF Forensic - Broken

5. Broken 파일 실행 이미지를 고칠 사람이 필요하다고 합니다 파일을 실행해서 한번 봅시다 역시나 사진이 보이지 않습니다 010editor를 이용한 파일분석 이번에는 010editor를 이용하여 파일 분석을 해보도록 합시다 원래는 파일의 구조들이 분석되어 밑에 뜨는데 지금은 뜨지 않네요 아마 png파일의 시그니처를 가지고 있는데 파일 확장자가 jpg로 되어서 안 뜨는 거 같습니다. 파일 확장자를 png로 바꾼 다음 다시 010editor로 확인해봅시다. png파일 헤더 시그니처가 정확히 뜨고 밑에 png의 청크들이 뜨는 것을 볼 수 있습니다. Chunk png파일의 기본적인 청크는 이렇게 구성되어 있습니다. IHDR{ Length : 4 bytes Chunk Type: 4 bytes(IHDR) Ch..

Write-up/N00bCTF 2020.05.28
이전
1
다음
더보기
프로필사진

Dalseung

1. Wargame, CTF 문제 Write up 2. 보안 이슈에 대한 TI 분석 3. 자격증 준비하면서 공부한 내용을 올리는 보안초짜 블로그입니다.

  • 분류 전체보기
    • Dalseung
    • Write-up
      • FTZ
      • 백준
      • GrrCON2015
      • JBU CTF
      • N00bCTF
      • HACKCTF
      • Wargame
      • CCE
    • 프로젝트
    • STUDY
      • Reverse Engineering
      • Forensic
      • Pwnable
      • Assignment

Tag

Assembly, Broken, 리버스엔지니어링, HackCTF, REVERSE ENGINEERING, shellcode, pwnable, Basic, reversing, hacking, 해킹, N00bCTF Forensic, dreamhack, 어셈블리, system hacking, abex's crackme, N00bCTF, abex, 리버싱, 크랙미,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

  • Who am i ?

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바