Network Forensic #42 당신이 플래그를 찾을 수 있을까?
문제 파일로 pcap 파일이 주어집니다.
문제를 분석하기 위해, Wireshark 도구를 통해 파일을 분석하였습니다.
이전 woodstock-1과 같은 문제라고 생각하여 Follow TCP Steam 기능을 통해 데이터 내용을 확인하였습니다.
위 부분만 봐서는 플래그를 알 수 없지만, 내용이 매우 많은 것을 확인하고 사이드바를 밑으로 내리면서 분석하였습니다.
맨 밑으로 내리면 클라이언트와 서버가 채팅을 주고 받은 내용을 확인해보면 플래그가 나눠져서 전송된 것을 확인할 수 있습니다.
부분마다 적힌 플래그를 조합해보면 문제를 해결할 수 있습니다.
위 부분은 문제를 해결한 내용이지만, 이 문제에서 중요한 내용을 확인할 수 있었습니다.
Wireshark에서 Conversations 기능을 통해 통신 기록을 확인해보면 31337 포트를 확인할 수 있습니다.
31337 포트 : 일반적으로 31337 포트는 백도어 또는 악성코드에서 많이 쓰이는 포트번호
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Memory Forensic] GrrCON 2015 #3 (0) | 2020.02.09 |
---|---|
[Network Forensic] 때로는 정답이 바로 나타나지만... (0) | 2020.02.02 |
[Network Forensic] woodstock-1 (0) | 2020.02.02 |
[Multimedia Forensic] Listen carefully! (0) | 2020.02.02 |
[Network Forensic] Sans Network Forensic [Puzzle 3] #7, #8 (0) | 2020.02.02 |