CTF/포렌식

[2021 화이트햇 콘테스트 본선] G-1 - 포렌식 / Wireshark / HxD / XOR

SecurityMan 2023. 9. 18. 11:00

 

2021 화이트햇 콘테스트 본선에 나왔던 문제

 

시간이 꽤 지났지만 하나씩 문제풀이를 올려본다.

 

CTFD 플랫폼을 이용해 진행이 되었는데,

 

문제는 캡쳐를 못해서 써놨던 내용을 복기해서 작성하는 Write up이다.

 

반응형

 

 

이번 문제부터는 S2_WIN_Viction.vmx 파일로 진행된다.

 

해당 파일은 침해사고가 발생한 윈도우 시스템을 이미징한 것이다.

 

G-1 문제는 이전 F-2에서 계속 이어지는 문제이다.

(https://hackingstudypad.tistory.com/630)

 

G-1
주어진 네트워크 로그 분석을 통해 유출된 정보를 복원하고, 플래그를 획득하여라

 

G-1 문제에선

 

네트워크 로그를 분석해

 

유출된 정보를 분석해 플래그를 찾는것이 목표이다.

 

 

이번 문제의 플래그는

 

C:\Logs 폴더의 2.pcapng 에서 찾을 수 있다.

 

 

2.pcapng 파일을 Wireshark로 열어 한참을 내리다 보면

 

아주 오랫동안 3.36.101.82 주소로

 

TCP 연결이 맺어져 있는것을 확인할 수 있다.

 

 

해당 패킷들중 하나를 

 

우클릭 - Follow - TCP Stream 을 눌러보면

 

 

이렇게 자세한 내용을 확인할 수 있다.

 

POST 메소드를 이용해 /board.php 쪽으로

 

adobegc.log 라는 파일을 전송하고 있는것이 보인다.

 

전송하는 파일 크기가 거의 120MB 정도 되어서

 

뭔가 정보를 유출하는 것이 아닐까 의심했다.

 

 

Show data as 를 Raw 로 설정해서

 

앞부분의 Hex 값을 가져온 뒤

 

 

테스트삼아 키 1개짜리 XOR을 Brute Force 해봤더니

 

0x77 을 key 로 넣었을 때 50 4B 03 04 로 시작하는 ZIP 파일의 시그니처가 보였다.

 

그래서 010 에디터를 이용해 전체 Hex 값을

 

0x77 로 XOR 한 뒤 저장해주었다.

 

 

복원한 ZIP 파일을 압축을 풀어보면

 

파일이 몇개 안나오는것을 볼 수 있다.

 

HxD로 열어서 자세히 살펴보니

 

파일 시그니처인 50 4B 03 04 가 여러개 있는것을 알 수 있었다.

 

CTRL + F 로 검색해 50 4B 03 04 를 계속 넘겨가며 찾다 보면

 

flag.pdf 파일이 있다는 것을 알 수 있다.

 

flag.pdf 근처에 있는 값만 복사해서 새로운 zip 파일을 만든 뒤 압축을 풀어주면

 

flag.pdf 파일을 복원할 수 있다.

 

 

복원하고 보니 확장자만 pdf 인 파일인 txt 파일이었다.

 

파일 내용을 확인하면 플래그를 찾을 수 있다.

반응형