SSL 패킷 포렌식과 관련된 문제이다.
19th DEFCON CTF qualification 에 나왔던 문제라고 한다.
밑에 google 에 inurl:server.pem 이라고 검색해보라는 힌트도 있다.
반응형
문제에서 주어진 ch5.pcap 파일을 열어보면 이런 화면이 나온다.
TLSv1 을 사용하는 패킷들이 보인다.
TLS 패킷의 자세한 내용을 보려면
우클릭 - Follow - TLS Stream 을 눌러야 하는데
비활성화 되어있는 모습이다.
암호화 통신이기 때문에 Key 가 있어야 내용을 확인할 수 있기 때문이다.
힌트에 나온대로
구글에 inurl:server.pem 이라고 검색해봤다.
맨 위에 defcon 이라고 적힌 링크가 나오는데
이건 들어가보니 다른것 같고,
아래쪽에 있는 Apple Open Source 에 있는 server.pem 이 올바른 파일이다.
위 내용을 그대로 복사해서
server.pem 파일로 저장해주면 된다.
이제 저장한 파일을 등록해야 한다.
Edit 메뉴에서 Preference 를 선택한다.
Preferences 에서
RSA Keys 메뉴를 선택한다.
Add new keyfile 을 선택해 아까 저장한 server.pem 파일을 등록해준다.
키파일을 등록해주면
우클릭 - Follow - TLS Stream 버튼이 활성화 되는것을 볼 수 있다.
TLS Stream 에 적혀있는 내용을 플래그로 제출하면 된다.
반응형
'워게임 > Root Me' 카테고리의 다른 글
[Root Me] File - Insecure storage 1 - 암호학 / firefox_decrypt (82) | 2023.06.06 |
---|---|
[Root Me] Global System Traffic for Mobile communication - 포렌식 / Wireshark (105) | 2023.06.04 |
[Root Me] SIP - authentication - 포렌식 / Sipcrack (74) | 2023.05.30 |
[Root Me] POP - APOP - 포렌식 / Wireshark (78) | 2023.05.28 |
[Root Me] EXIF - Thumbnail - 포렌식 / Forensically / HxD (78) | 2023.05.26 |