쉬운 난이도의 네트워크 패킷 포렌식 문제
파일 하나로 세 개의 문제를 푸는 방식이다.
반응형
문제에서 주어지는것은 hack3rm4n_exp0sed.pcapng 파일이다.
pcapng 파일은 Wireshark 도구를 이용해 열어볼 수 있다.
열어보면 위와 같은 화면이 나온다.
조금 내리다 보면
98번 패킷에서 Welcome to Pure-FTPd 라는 문구가 보인다.
FTP 프로토콜을 이용해 어떤 파일같은걸 전송하려는듯 하다.
조금 더 내려서
313, 314 번째 패킷을 보면
FTP-DATA 로 butter.jpg 파일을 전송하는 것이 보인다.
해당 패킷을 우클릭 - Follow - TCP Stream 을 눌러서 확인해보면
이렇게 전송되는 Raw 데이터를 확인할 수 있다.
파일 앞쪽에 JFIF 라는 문구가 보이는것을 보니 jpg 파일이 맞다.
아래쪽에서 Show data as 를 Raw 로 설정해준 뒤
Save as 를 눌러 다른이름으로 저장해준다.
저장된 파일을 열어보면
플래그를 확인할 수 있다.
반응형
'CTF > 포렌식' 카테고리의 다른 글
[Tenable CTF] H4ck3R_m4n exposed! 3 - 포렌식 / Wireshark (58) | 2023.03.11 |
---|---|
[Tenable CTF] H4ck3R_m4n exposed! 2 - 포렌식 / Wireshark (56) | 2023.03.09 |
[justCTF] PDF is broken, and so is this file - 포렌식 / binwalk / HxD / Ruby (71) | 2023.02.17 |
[JISCTF] SOUND!!! - 포렌식 / DeepSound / John the Ripper (75) | 2023.02.02 |
[JISCTF] Colorfull - 포렌식 / Wireshark / John the Ripper / PIL (64) | 2023.01.26 |