피드로 돌아가기
Dev.toSecurity
원문 읽기
Magic Byte 복원을 통한 데이터 포맷 식별 및 파일 무결성 회복
Corrupted File picoCTF Writeup
AI 요약
Context
파일 확장자가 제거되고 Header 영역의 Magic Byte가 훼손된 상태의 데이터 분석 상황. 표준 file 커맨드가 시그니처 데이터베이스 매칭에 실패하여 단순 'data'로 인식하는 제약 발생.
Technical Solution
strings분석을 통한 JFIF 마커 식별 및 JPEG 포맷 가능성 도출- PNG, GIF, PDF, ZIP 등 주요 포맷의 고유 시그니처 대조를 통한 타 포맷 배제 과정 수행
exiftool을 활용한 파일 내부 메타데이터 분석으로 JPEG 구조적 특징 재확인hexdump기반의 Raw Byte 분석으로 훼손된 SOI(Start of Image) 마커 지점 특정- Python Script를 통한 파일 선두 2바이트(
\xff\xd8) 강제 주입 및 Binary 데이터 복원 - 복구된 파일의
file커맨드 재검증을 통한 포맷 정상화 확인
실천 포인트
- `file` 커맨드 결과가 'data'인 경우 Header 훼손을 의심할 것 - `strings` 분석으로 파일 내부의 고유 시그니처(JFIF, PNG 등)를 우선 탐색할 것 - 도구의 자동 복구 기능보다 Hex Editor나 스크립트를 통한 정밀한 Byte 수정을 검토할 것 - 주요 파일 포맷별 Magic Number 테이블을 상시 참조하여 패턴 인식 속도를 높일 것