| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 칼리리눅스
- 자바복습
- artifact
- 메모리포렌식
- 앱
- 혼자공부하는자바
- pico
- 컴공
- CTF
- 안드로이드리버싱
- 와이어샤크
- 백준
- 볼라틸리티
- Forensic
- KaliLinux
- 포트스캔
- baekjoon online judge
- 자바입문
- 포렌식
- ReverseEngineering
- 문제풀이
- 9012
- 버프스위트
- picoCTF
- 소프트스퀘어드
- 아티팩트
- suninatas
- Burpsuite
- follina
- 3wayhandshaking
Archives
- Today
- Total
컴퓨터공학 전공생의 보안 도전기✌
[CTF-D] Network Forensic - 조용할수록 더 귀를 기울일 수 있습니다 본문

Private.tar.gz 파일의 압축을 풀어보면, PrivateChannel.pcap.pcapng 파일이 나온다.
이 파일을 wireshark로 열어본다.

가장 눈에 띄는 ICMP를 살펴보았다.
ICMP를 통해서는 모두 ping 명령을 사용한 기록이 보였다.

이 중 request 패킷만 필터링해보고 하나씩 차례대로 내려가며 살펴보았다.
그러자 아래 hex 중 대부분이 계속 일관되었으나 identification 부분만 계속 변경되는 것을 볼 수 있었다. 혹시나 해서 순서대로 몇 개만 hex를 붙여 ascii값으로 변환시켜 보았더니, "here ..." 이런 식으로 말이 되는 문자열이 보이기 시작했다.

모두 이어붙여서 hex to ascii 해보면 아래와 같이 flag를 찾을 수 있었다.

'문제풀이 > Digital Forensic' 카테고리의 다른 글
| [Crescendo] Anti Forensic - Steganography (0) | 2022.03.26 |
|---|---|
| [CTF-D] Network Forensic - 당신이 플래그를 찾을 수 있을까? (0) | 2022.02.17 |
| [CTF-D] Sans Network Forensic [Puzzle 3] #7 (0) | 2022.02.10 |
| [CTF-D] Sans Network Forensic [Puzzle 3] #8 (0) | 2022.02.10 |
| [CTF-D] Network Forensic - lol team이라는 의심스러운 팀이 있습니다. (0) | 2022.02.10 |