Network Forensic #43 때로는 정답이 바로 나타나지만...

 

43번 문제

 

문제 파일로 pcap 파일이 압축 된 gz 파일이 주어집니다.

 

압축을 풀어주고 pcap 파일을 Wireshark를 통해 열어봅니다.

 

와이어샤크 실행

 

자세한 내용을 분석하기 위해 Conversations 기능을 통해 통신 기록을 확인하였습니다.

 

Conversations 기능

 

TCP 프로토콜을 이용하여 잘 사용하지 않는 포트를 통해 통신한 것을 확인할 수 있습니다.

 

Follow Stream을 눌러 패킷 세부 데이터를 분석하였습니다.

 

Follow Stream

 

위 내용으로는 플래그를 확인할 수 없어 밑으로 내리다가 결정적인 문자열을 발견하였습니다.

문자열 확인

 

Base64로 인코딩 된 문자열입니다.

 

Base64 디코딩 사이트로 가서 문자열을 디코딩 하였습니다.

 

Base64 디코딩 사이트 : https://www.base64decode.org/

 

Base64 Decode and Encode - Online

Decode from Base64 or Encode to Base64 with advanced formatting options. Enter our site for an easy-to-use online tool.

www.base64decode.org

 

플래그 확인

 

문자열을 디코딩하면 플래그를 확인하여 문제를 해결할 수 있습니다.

+ Recent posts