YeoPEVA

Inc0gnito 2019 CTF | Forensic 본문

My world! (2021 이전)/ETC

Inc0gnito 2019 CTF | Forensic

YeoPEVA 2019. 9. 5. 08:35

이번 인코그니토 2019를 참여하면서, 잠시 시간이 비어 CTF를 기웃거리던 도중, 포렌식 문제가 보이길래, 풀어보았습니다.

그리 오래 걸리진 않았던걸로 기억하네요.

 

[1] Easy Packet Forensic

 

[문제 파일 다운로드]

먼저 패킷 파일을 받아, 와이어샤크를 이용하여, pcapng 파일을 pcap으로 바꾸어줍니다.

[pcap 파일, 네트워크 마이너를 통해 열기]

pcap 파일을 네트워크 마이너를 통해 열어줍니다. 

[필터링을 통해, 파일 확인]

파일 필터링을 통해, k3y.zip 이라는 파일을 확인할 수 있었습니다.

또한, 네트워크 마이너를 이용하면, 해당 파일들이 다 추출이 진행되기에, 추출된 경로로 들어가,

해당 파일을 압축해제를 진행하였습니다.

[암호 입력]

해당 파일을 압축해제를 진행해보니,

암호가 걸려있는 zip 파일이였습니다.

[파라미터, 필터링]

파라미터에 pass 인자 값을 주고, 패스워드를 찾아보니

쉽게, 패스워드를 찾을 수 있었습니다.

456852h!

[플래그 확인]

주어진 비밀번호를 이용하여, 압축해제를 진행해, 플래그를 확인할 수 있었습니다.

 

FLAG : Network_forensics_Very_Easy!

[2] Wh3re is my f14g 

[문제 파일 압축 해제 후]

압축 해제 후, 파일을 확인해보였습니다.

[not real flag]

readme.txt 를 확인해보니, flag zip 파일 내부에 있는 플래그는 진짜 플래그가 아니라고 하네요.

일단 압축을 해제하여, 내용을 확인해보았습니다.

[flag.txt 확인]
[cat flag.txt]

cat flag.txt를 통해, .txt의 파일의 내용을 확인해보니, 설명대로, fake flag 였습니다.

[binwalk]

이와 관련하여, 파일 내부에 타 파일이 있거나, zip 파일이 손상되었다고 생각이 들어,

binwalk를 이용해, 파일을 추출해보았습니다.

[결과]

그 결과, 플래그 파일을 확인할 수 있었고, 플래그를 얻었습니다.

 

FLAG : 1nc0{d0_you_kn0w_21p?}