jpg 파일이 아닌 압축 파일 시그니처 인 것을 확인하고, 확장자명을 jpg에서 zip으로 변경함.
변경 후 압축 파일 내용 확인.
txt 파일 안에는 white.jpg에서 패스워드를 찾으라고 지시를 함.
white.jpg 안에 jpg 시그니처를 제외하고도 png 시그니처가 추가로 있는 것을 확인하고 JPG 부분을 제거 한뒤 저장하였다.
파일 명은 임의로 white2로 정해줬다. 사진이 변경되어있는 것을 확인 하였다.
스테가노그래피 해석 사이트에 가서 passwordis"white"라는 답을 찾아냈다.
이후 과제의 제목인 white space를 확인하고 hawkis.txt파일 밑 공간에 블록잡히는 구간을 살펴봄.
다행스럽게도 snow.exe라는 whitespace 해석 툴이 있었다.
password는 위에서 구했기 때문에 txt파일을 입력하고 패스워드를 입력해줌.
플래그 값을 알아내보았다.