WS1 236개 팀이나 푼 문제이다.
사실상 빵점방지 퍼주는 문제..
주어진 파일로부터 자기 비밀번호를 찾아보라고 한다.
recording.pcapng 라는 이름의 파일이 주어진다.
pcapng 는 패킷 덤프 파일의 확장자 이다.
패킷 덤프 파일이 주어지는걸 보아 문제이름은 WS는 와이어샤크의 줄임말인가보다.
참고로 와이어샤크(Wireshark)는 오픈소스 패킷 분석 프로그램이다.
https://www.wireshark.org/download.html
위 링크에서 다운받을 수 있다.
설치해서 사용하는 버전도 있고, 포터블로 바로 실행시킬수도 있다.
적당히 맘에드는거 아무거나 다운받아서 실행하면 된다.
주어진 패킷을 와이어샤크로 열어본 뒤에
조금만 내리면 TCP로 나간 9번째 패킷에서 플래그를 찾을 수 있다.
맨 아래쪽에 있는 hex 값이 로우데이터인데,
옆에 hex 값을 아스키코드로 해석해서 나타낸 곳을 보면
http://0.0.0.0:8000 으로 flagz, actf{~~~} 라고 데이터를 전달한 것이 보인다.
반응형
'CTF > 포렌식' 카테고리의 다른 글
[angstromCTF] WS3 - 포렌식 / Wireshark (20) | 2022.03.08 |
---|---|
[angstromCTF] WS2 - 포렌식 / Wireshark (4) | 2022.03.07 |
[SUSEC CTF] little - 포렌식 / Autopsy (4) | 2022.03.06 |
[zer0ptsCTF] Locked KitKat - 포렌식 / 안드로이드 (1) | 2022.03.05 |
[UTCTF] 1 Frame per Minute - 포렌식 / 스테가노그래피 / SSTV (2) | 2022.03.03 |