YeoPEVA
Inc0gnito 2019 CTF | Forensic 본문
이번 인코그니토 2019를 참여하면서, 잠시 시간이 비어 CTF를 기웃거리던 도중, 포렌식 문제가 보이길래, 풀어보았습니다.
그리 오래 걸리진 않았던걸로 기억하네요.
[1] Easy Packet Forensic
먼저 패킷 파일을 받아, 와이어샤크를 이용하여, pcapng 파일을 pcap으로 바꾸어줍니다.
pcap 파일을 네트워크 마이너를 통해 열어줍니다.
파일 필터링을 통해, k3y.zip 이라는 파일을 확인할 수 있었습니다.
또한, 네트워크 마이너를 이용하면, 해당 파일들이 다 추출이 진행되기에, 추출된 경로로 들어가,
해당 파일을 압축해제를 진행하였습니다.
해당 파일을 압축해제를 진행해보니,
암호가 걸려있는 zip 파일이였습니다.
파라미터에 pass 인자 값을 주고, 패스워드를 찾아보니
쉽게, 패스워드를 찾을 수 있었습니다.
456852h!
주어진 비밀번호를 이용하여, 압축해제를 진행해, 플래그를 확인할 수 있었습니다.
FLAG : Network_forensics_Very_Easy!
[2] Wh3re is my f14g
압축 해제 후, 파일을 확인해보였습니다.
readme.txt 를 확인해보니, flag zip 파일 내부에 있는 플래그는 진짜 플래그가 아니라고 하네요.
일단 압축을 해제하여, 내용을 확인해보았습니다.
cat flag.txt를 통해, .txt의 파일의 내용을 확인해보니, 설명대로, fake flag 였습니다.
이와 관련하여, 파일 내부에 타 파일이 있거나, zip 파일이 손상되었다고 생각이 들어,
binwalk를 이용해, 파일을 추출해보았습니다.
그 결과, 플래그 파일을 확인할 수 있었고, 플래그를 얻었습니다.
FLAG : 1nc0{d0_you_kn0w_21p?}
'My world! (2021 이전) > ETC' 카테고리의 다른 글
FIESTA 2020 (0) | 2020.10.08 |
---|---|
대구대학교 정보보호영재교육원을 3년 다니면서 느낀점 (3) | 2019.12.02 |
보안 공부 관련 자료 (0) | 2019.02.24 |
프로그래밍 관련 자료 (0) | 2019.02.24 |
1주일 1디포 휴가 안내 - 9/21 ~ 10/12 (0) | 2018.09.28 |