Root Me에서 제공하는
네트워크 패킷 포렌식 네번째 문제
이번 문제는 Twitter 인증정보와 관련이 있다.
물론 문제를 위해 일부러 취약하게 만들어 놓은거지
실제 트위터가 이렇게 취약하진 않다.
문제의 목표는 캡쳐된 트위터 인증 세션에서 유저의 비밀번호를 찾아내는 것이다.
문제에서 주어지는것은 ch3.pcap 파일이다.
pcap 파일은 와이어샤크 라는 도구를 이용해서 열어볼 수 있다.
(설치링크 : https://www.wireshark.org/download.html)
Wireshark 도구를 이용해 ch3.pcap를 열어보면
패킷이 딱 하나 있다.
네트워크 패킷 포렌식 문제를 풀면서
이렇게 친절한 문제는 처음봤다... 감동..
(보통은 수천 수만개 패킷 사이에서 의심되는 패킷을 찾는 방식이다.)
아래쪽에 Hypertext Transfer Protocol 을 눌러서
접혀있던 내용을 펼쳐주면
HTTP 요청 패킷의 헤더 부분을 확인할 수 있다.
여러 헤더 중 Authoriztion 헤더가 눈에 띈다.
가만보니 바로 이전에 풀었던 ETHERNET - frame 문제와 똑같은 방식이다.
(https://hackingstudypad.tistory.com/220)
Basic 뒤에있는 dXNlcnRlc3Q6cGFzc3dvcmQ= 를 복사해서
CyberChef(https://gchq.github.io/CyberChef) 를 이용해
디코딩해주면 비밀번호를 알아낼 수 있다.
알아낸 비밀번호를 제출하면 문제가 풀린다.
비밀번호를 보니 문제를 참 대충만든것같다..
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] Bluetooth - Unknown file - 포렌식 / Wireshark (63) | 2022.08.12 |
---|---|
[Root Me] Command injection - Filter bypass - 웹해킹 / RequestBin (70) | 2022.08.09 |
[Root Me] ETHERNET - frame - 포렌식 / HxD (59) | 2022.08.02 |
[Root Me] TELNET - authentication - 포렌식 / Wireshark (36) | 2022.07.30 |
[Root Me] FTP - authentication - 포렌식 / Wireshark (58) | 2022.07.29 |