Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 수학
- 정렬
- C
- Incognito
- Python
- 인코그니토
- wargame
- Web Hacking
- N0Named
- Forensics
- Network
- php
- 사칙연산
- MySQL
- xcz.kr
- 그리디 알고리즘
- Text
- misc
- 구현
- 문자열
- Web
- 써니나타스
- writeup
- 백준
- Digital Forensics
- SuNiNaTas
- CTF
- cryptography
- HackCTF
- Database
Archives
- Today
- Total
보안을 그리다, 훈이
[Network] XCZ.KR PROB13_Network Recovery!(150p) Write Up 본문
Security/Wargame
[Network] XCZ.KR PROB13_Network Recovery!(150p) Write Up
HooNeee 2022. 2. 12. 19:30
[Network] XCZ.KR PROB13_Network Recovery!
문제 파일 network_recover를 다운로드하고 실행해보니 열리지 않는다.
Hex Viewer를 통해 파일 시그니처를 확인해보니 PCAPNG 파일의 시그니처인 0A 0D 0D 0A가 보인다.
따라서 해당 파일을 network_recover.pcapng로 변경한 후 Wireshark로 열어보자.
Protocol Hierarchy Statistics를 보니, HTTP로 송수신한 패킷들과 Malformed Packet이 눈에 띄었다.
http로 필터링해보자.
index.html, treasure1, treasure2, treasure3 파일을 송수신한 패킷들을 확인할 수 있다.
treasure1 파일의 HTTP Stream을 보면, PNG 파일의 헤더 시그니처는 존재하지만 푸터 시그니처는 존재하지 않는다.
나머지 파일들을 살펴보니 treasure3에 푸터 시그니처가 존재하며, 3개의 파일을 합쳐 PNG 파일을 복구하기로 했다.
그 결과, 정상적인 문자열이 등장했다.
문제에 명시된 바와 같이 해당 값을 md5로 해싱하여 플래그를 구했다.
Flag : 2f4a11572d9ff67baebdb2f3899d7a84
'Security > Wargame' 카테고리의 다른 글
[Network] XCZ.KR PROB17_Password Recover...(100p) Write Up (0) | 2022.02.13 |
---|---|
[Cryptography] XCZ.KR PROB14_Crypto.....?(150p) Write Up (0) | 2022.02.13 |
[OSINT] XCZ.KR PROB8_Google Is Our Friend.(100) Write Up (0) | 2022.02.11 |
[Forensics] XCZ.KR PROB7_Do you know this file?(150p) Write Up (0) | 2022.02.10 |
[Cryptography] XCZ.KR PROB3_I don't speak English.(150p) Write Up (0) | 2022.02.10 |
Comments