728x90
반응형
문제 파일의 압축을 풀면 no-blg-deal.pcap 패킷 파일이 나옵니다. 와이어샤크로 열어보겠습니다.
그리고 conversations 기능을 사용하여 통신 기록을 확인하여 보겠습니다.
잘 사용하지 않는 포트 번호가 확인됩니다. 분석을 위해 Follow Stream 기능을 사용해 보겠습니다.
Stream을 보다 보면 위와 같이 base64로 인코딩된 문자열을 확인할 수 있습니다.
base64 decoder를 통해 디코딩을 해보겠습니다.
디코딩을 진행하니 flag값을 확인할 수 있었습니다.
728x90
반응형
'디지털포렌식 with CTF > 네트워크 포렌식 (Network)' 카테고리의 다른 글
[네트워크 포렌식] DefCoN 21 #2 (0) | 2020.11.17 |
---|---|
[네트워크 포렌식] DefCoN 21 #1 (0) | 2020.11.16 |
[네트워크 포렌식] 당신이 플래그를 찾을 수 있을까? (0) | 2020.11.16 |
[네트워크 포렌식] 우리는 의심스러운 네트워크 … (0) | 2020.11.16 |
[네트워크 포렌식] 당신은 캡처 파일에서 플래그를 찾을수 있는가? (0) | 2020.11.09 |