Network Forensic #43 때로는 정답이 바로 나타나지만...
문제 파일로 pcap 파일이 압축 된 gz 파일이 주어집니다.
압축을 풀어주고 pcap 파일을 Wireshark를 통해 열어봅니다.
자세한 내용을 분석하기 위해 Conversations 기능을 통해 통신 기록을 확인하였습니다.
TCP 프로토콜을 이용하여 잘 사용하지 않는 포트를 통해 통신한 것을 확인할 수 있습니다.
Follow Stream을 눌러 패킷 세부 데이터를 분석하였습니다.
위 내용으로는 플래그를 확인할 수 없어 밑으로 내리다가 결정적인 문자열을 발견하였습니다.
Base64로 인코딩 된 문자열입니다.
Base64 디코딩 사이트로 가서 문자열을 디코딩 하였습니다.
Base64 디코딩 사이트 : https://www.base64decode.org/
문자열을 디코딩하면 플래그를 확인하여 문제를 해결할 수 있습니다.
'Digital Forensics > CTF-D' 카테고리의 다른 글
[Memory Forensic] GrrCON 2015 #4 (0) | 2020.02.09 |
---|---|
[Memory Forensic] GrrCON 2015 #3 (0) | 2020.02.09 |
[Network Forensic] 당신이 플래그를 찾을 수 있을까? (0) | 2020.02.02 |
[Network Forensic] woodstock-1 (0) | 2020.02.02 |
[Multimedia Forensic] Listen carefully! (0) | 2020.02.02 |