목록Capture the flag/Network Forensic (4)
SH1R0_HACKER
보호되어 있는 글입니다.
[ 문제 ] [ 풀이 ] 문제에 첨부된 파일을 와이어샤크로 열어보니 TCP로 통신을 주고받은 것 같습니다. Follow TCP Stream 기능을 활용해 데이터를 보면 irc.capturetheflag.withgoogle.com 의 사이트가 많이 보입니다. 이 부분을 보니 IRC (Internet Relay Chat) 서버에 연결하여 통신을 하였다는것을 확인할 수 있습니다. 아래쪽으로 계속해서 보면 다음과 같이 채팅의 흔적들을 확인할 수 있습니다. 채팅같이 생긴 문장의 앞에는 공통적으로 PRIVMSG 문구가 붙어있습니다. Preview Message 의 약자로 예상을 하고 채팅들을 재현해 보았습니다. 나 : hey 상대 : How's it going? 나 : it's going 상대 : i can haz..
[ 문제 ] [ 풀이 ] stego.pcap 파일을 와이어샤크로 열었습니다. 패킷들을 보면 클라이언트가 message.png 파일을 서버로 요청한 기록이 있습니다. Follow TCP Stream 을 이용하여 데이터를 보면 message.png를 다운로드 한 기록이 있다는것을 확인할 수 있습니다. 해당 png파일을 다운로드하기 위해 Show data as 를 Raw로 변경해주고 하단에 있는 Save as... 버튼을 클릭하여 png 파일로 저장해줍니다. 그러나 사진을 열 수 없었습니다. 스트림을 저장할 때 PNG 파일에 필요한 정보 이외에 위와 같은 것이 함께 저장되어서 이미지 파일을 열 수 없습니다. 헥스에디터로 파일을 열어서 PNG 헤더 시그니처인 89 50 4E 47 0D 0A 1A 0A 부분을 제..
[ 문제 ] [ 풀이 ] pcapng 파일을 wireshark로 열어보았습니다. 지금 와이어샤크도 거의 처음써보고 네트워크 이해도도 많이 부족한 상태여서 하나하나 분석해 나가면서 문제를 풀어보았습니다. 와이어샤크에서 Protocol 항목을 보니 TCP Protocol을 통해 데이터를 주고받았다는 사실을 알 수 있었습니다. 와이어샤크에 있는 Follow TCP Stream 기능을 이용하여 데이터를 확인해보면 BITSCTF{(key)} 형태의 정답을 쉽게 찾을 수 있었습니다. KEY : BITSCTF{such_s3cure_much_w0w} [ TCP 프로토콜 ] OSI 7계층 중 전송계층(4계층)에 속하는 전송 제어 프로토콜 (Transmission Control Protocol)은 TCP는 네트워크에 연결..