본문 바로가기

디지털포렌식 with CTF/네트워크 포렌식 (Network)

[네트워크 포렌식] 당신이 플래그를 찾을 수 있을까?

728x90
반응형

문제에서 irc.pcap 파일을 하나 줍니다. 이 파일을 와이어샤크로 열어보겠습니다.

 

그리고 와이어샤크의 conversations 기능으로 주고받은 통신 기록을 확인하여 보겠습니다.

 

포트를 확인해 보면 악성코드에서 많이 쓰이는 31337포트를 이용한 것을 확인할 수 있습니다.

 

이 패킷을 Follow Stream 기능으로 분석해보면, 통신한 내용을 확인할 수 있습니다.

 

위 부분에서 flag를 확인할 수 있습니다.

728x90
반응형