본문 바로가기

디지털포렌식 with CTF/네트워크 포렌식 (Network)

[네트워크 포렌식] lol team이라는 의심스러운 팀이 있습니다.

728x90
반응형

 

문제에서 lolteam.pcapng라는 패킷 캡쳐 파일이 하나 주어집니다. 이를 와이어샤크로 열어보겠습니다.

 

위와 같이 8개의 패킷이 캡쳐되어 있습니다. 자세한 분석을 위해 TCP Stream으로 열어보겠습니다.

 

TCP Stream에서는 위와 같은 내용이 나옵니다.

 

Referer 항목을 보면 http://2014.easyctf.com/account 링크로 HTTP POST 요청을 하고 있음을 확인할 수 있습니다.

 

쿠키 아래에 문자열을 보면 password=flag~로 나와있는 부분도 보입니다.

 

추가적인 정보를 위하여 HTTP 프로토콜의 패킷을 분석해 보겠습니다.

 

4번 패킷인 HTTP 프로토콜을 분석해보면 password 값의 value를 구할 수 있습니다.

728x90
반응형