728x90
반응형
문제에서 irc.pcap 파일을 하나 줍니다. 이 파일을 와이어샤크로 열어보겠습니다.
그리고 와이어샤크의 conversations 기능으로 주고받은 통신 기록을 확인하여 보겠습니다.
포트를 확인해 보면 악성코드에서 많이 쓰이는 31337포트를 이용한 것을 확인할 수 있습니다.
이 패킷을 Follow Stream 기능으로 분석해보면, 통신한 내용을 확인할 수 있습니다.
위 부분에서 flag를 확인할 수 있습니다.
728x90
반응형
'디지털포렌식 with CTF > 네트워크 포렌식 (Network)' 카테고리의 다른 글
[네트워크 포렌식] DefCoN 21 #1 (0) | 2020.11.16 |
---|---|
[네트워크 포렌식] 때로는 정답이 바로 나타나지만… (0) | 2020.11.16 |
[네트워크 포렌식] 우리는 의심스러운 네트워크 … (0) | 2020.11.16 |
[네트워크 포렌식] 당신은 캡처 파일에서 플래그를 찾을수 있는가? (0) | 2020.11.09 |
[네트워크 포렌식] lol team이라는 의심스러운 팀이 있습니다. (0) | 2020.11.09 |