728x90
반응형
#1번 문제에서 제공받은 evidence3.pcap 패킷 파일을 사용합니다.
Ann의 관심사에 대한 정보, 즉 Ann이 검색한 최근 4개의 검색 내용을 알아보아야 합니다.
우선 패킷 파일을 와이어샤크로 열어보겠습니다.
와이어샤크 필터 기능을 통해 GET 방식을 사용한 HTTP 패킷들을 정렬하여 찾아보겠습니다.
위와 같이 http.request.method == "GET" 으로 필터링하면 필터 기능을 적용할 수 있습니다.
문제 원본에서 'incremental searches'라고 하였으므로 'incremental'이라는 문자열을 찾아보도록 하겠습니다.
ctrl + f 검색 기능으로 incremental을 검색하고, 가장 아래서부터 URL을 찾아보겠습니다.
URL을 보면 h, ha, hac, hack 순서로 검색했다는 사실을 발견할 수 있습니다.
이와 같은 방법으로 문제의 답을 구할 수 있습니다.
728x90
반응형
'디지털포렌식 with CTF > 네트워크 포렌식 (Network)' 카테고리의 다른 글
[네트워크 포렌식] Sans Network Forensic [Puzzle 3] #5 (0) | 2020.11.20 |
---|---|
[네트워크 포렌식] Sans Network Forensic [Puzzle 3] #4 (0) | 2020.11.20 |
[네트워크 포렌식] Sans Network Forensic [Puzzle 3] #2 (0) | 2020.11.19 |
[네트워크 포렌식] Sans Network Forensic [Puzzle 3] #1 (0) | 2020.11.19 |
[네트워크 포렌식] DefCoN 22 #4 (0) | 2020.11.19 |