ペンギン技術 blog

CTFのWriteupなどを記載していこうと思います

picoCTF Forensics infomation Writeup

f:id:sPENGIN:20210723121018p:plain

問題として、猫の画像が渡される

 

中身に埋め込まれてるファイルがあれば取り出す
$ binwalk -e cat.jpg

DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
0 0x0 JPEG image data, JFIF standard 1.02

JPEGのみで、特になし


EXIF情報を見てみる
$ exiftool cat.jpg
ExifTool Version Number : 12.16
File Name : cat.jpg
Directory : .
File Size : 858 KiB
File Modification Date/Time : 2021:07:21 22:53:16+09:00
File Access Date/Time : 2021:07:23 11:30:51+09:00
File Inode Change Date/Time : 2021:07:23 11:30:51+09:00
File Permissions : rw-r--r--
File Type : JPEG
File Type Extension : jpg
MIME Type : image/jpeg
JFIF Version : 1.02
Resolution Unit : None
X Resolution : 1
Y Resolution : 1
Current IPTC Digest : 7a78f3d9cfb1ce42ab5a3aa30573d617
Copyright Notice : PicoCTF
Application Record Version : 4
XMP Toolkit : Image::ExifTool 10.80
License : cGljb0NURnt0aGVfbTN0YWRhdGFfMXNfbW9kaWZpZWR9
Rights : PicoCTF
Image Width : 2560
Image Height : 1598
Encoding Process : Baseline DCT, Huffman coding
Bits Per Sample : 8
Color Components : 3
Y Cb Cr Sub Sampling : YCbCr4:2:0 (2 2)
Image Size : 2560x1598
Megapixels : 4.1

 

「License」が怪しい
以下のサイトでBase64 Decodeしてみる
https://gchq.github.io/CyberChef/#recipe=From_Base64('A-Za-z0-9%2B/%3D',true)&input=Y0dsamIwTlVSbnQwYUdWZmJUTjBZV1JoZEdGZk1YTmZiVzlrYVdacFpXUjk

フラグが出てきた

 

参考
Forensics入門(CTF)
https://qiita.com/knqyf263/items/6ebf06e27be7c48aab2e