CTF/포렌식

[2022 화이트햇 콘테스트 본선] B-5 - 포렌식 / Wireshark

SecurityMan 2024. 1. 31. 11:00
[B-5]
해당 가상머신의 악성코드들이 공통적으로 통신하고 있는 서버 아이피와 포트는?
플래그 형식은 FLAG{IP_PORT}

 

2022 화이트햇 콘테스트 본선에 출제되었던 문제

 

이전 B-4 문제와 이어지는 문제이다.

(https://hackingstudypad.tistory.com/699)

 

정신을 어디 뒀었는지

 

이번 문제화면도 역시 캡쳐를 못했다..

 

넘 아쉬운 부분..

 

반응형

 

B-5 문제는

 

침해사고를 당한 Windows10 이미지에서 동작하는 악성코드들이

 

공통적으로 통신하고 있는 서버 아이피와 포트를 찾는것이 목표이다.

 

사실 이건 지난 B-4 문제를 풀면 바로 해결할 수 있는데

 

 

바탕화면에 있는 Log 폴더의

 

a-1.pcapng 파일을 분석하면

 

목적지 주소가 15.165.18.103 인 곳으로

 

계속 통신이 이루어지는 것을 볼 수 있다.

 

 

실제로 몇몇 패킷을 골라서

 

우클릭 - Follow - TCP Stream 해보면

 

뭔가 수상하게 BASE64 인코딩된 데이터들이

 

오가는 것을 볼 수 있다.

 

 

통신하는 포트는 아무 패킷을 선택해보면

 

세부 내용을 확인할 수 있다.

 

81번 포트를 사용하는게 보인다.

 

따라서 이번 문제의 플래그는

 

FLAG{15.165.18.103_81} 이 된다.

반응형