0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

picoCTF #Forensics - CanYouSee

Posted at

■問題
How about some hide and seek?

かくれんぼしない?

■解き方
①ファイルをダウンロードする

②解凍する

③exiftoolを使用し、解凍したファイルのメタデータを確認する
image.png
※参考
exiftoolは、画像やドキュメント、音楽ファイルなどのメタデータを表示・編集するためのコマンドラインツール

メタデータとは、ファイル自体の内容ではなく、ファイルに関する追加情報(例えば、撮影日時、カメラの種類、地理位置情報など)を指す。
このメタデータに隠し情報やフラグが埋め込まれていることがあるため、フォレンジックやCTF(Capture The Flag)などの分野でよく使用される。

④attribution URLに記載されている内容をbase64でデコードしフラグを取得する
image.png
※参考
Linuxでは、base64コマンドを使ってBase64エンコードされたデータを簡単にデコードすることができる。
~基本的な使い方~
Base64エンコードされたデータをデコードする方法(例)
echo "" | base64 --decode

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?