보안을 그리다, 훈이

[Network] XCZ.KR PROB13_Network Recovery!(150p) Write Up 본문

Security/Wargame

[Network] XCZ.KR PROB13_Network Recovery!(150p) Write Up

HooNeee 2022. 2. 12. 19:30

 

[Network] XCZ.KR PROB13_Network Recovery!

 

[XCZ.KR] PROB13_Network Recovery!

 

문제 파일 network_recover를 다운로드하고 실행해보니 열리지 않는다.

 

Hex - network_recover

 

Hex Viewer를 통해 파일 시그니처를 확인해보니 PCAPNG 파일의 시그니처인 0A 0D 0D 0A가 보인다.

 

따라서 해당 파일을 network_recover.pcapng로 변경한 후 Wireshark로 열어보자.

 

[Wireshark] Protocol Hierarchy Statistics

 

Protocol Hierarchy Statistics를 보니, HTTP로 송수신한 패킷들과 Malformed Packet이 눈에 띄었다.

 

http로 필터링해보자.

 

[Wireshark] http filtering

 

index.html, treasure1, treasure2, treasure3 파일을 송수신한 패킷들을 확인할 수 있다.

 

[Wireshark] Follow HTTP Stream

 

treasure1 파일의 HTTP Stream을 보면, PNG 파일의 헤더 시그니처는 존재하지만 푸터 시그니처는 존재하지 않는다.

 

나머지 파일들을 살펴보니 treasure3에 푸터 시그니처가 존재하며, 3개의 파일을 합쳐 PNG 파일을 복구하기로 했다.

 

그 결과, 정상적인 문자열이 등장했다.

 

Get the Flag!

 

문제에 명시된 바와 같이 해당 값을 md5로 해싱하여 플래그를 구했다.

 

Flag : 2f4a11572d9ff67baebdb2f3899d7a84

 

Comments