일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- slack space
- 생활코딩
- memory
- 는 하지마...
- network
- ZIP 파일구조
- 실기
- CTF-D
- Multimedia
- 생활코딩 html
- 24시간의 전사
- pythonchallenge
- vinetto
- disk
- Window process
- 네트워크관리사2급
- html
- 정보처리기사 필기 합격
- 네트워크 보안
- 디지털포렌식
- 슬퍼유
- 2022시작
- 디지털포렌식 with CTF
- 윈도우 프로세스 종류
- 윈도우 프로세스
- blkls
- 포렌식
- N0Named
- ftz
- Multimeida
Archives
- Today
- Total
ssoL2 TISTORY
[CTF-D/Network] DefCoN#21 #1 본문
문제 : 회의가 예정된 요일은 언제인가?
Wireshark로 round1.pcap을 열어보았다.
가장 먼저 눈에 띄는 건 단언컨대 'IRC' 프로토콜이 아니겠는가 !! (<- 대화내용 봅시다)
'irc'로 제한을 걸어서 irc 프로토콜로 대화를 나눈 패킷을 분석하도록 합시다.
tcp stream으로 살펴봅시다. IRC는 [PRIVMSG #S3cr3tsp0t :대화내용]의 form으로 대화를 하고 있다.
앞 부분은 대화가 평문 그대로 노출이 되었지만,
뒷 부분의 대화 내용이 hex 값으로 인코딩 된 것을 확인할 수 있다.
그래서 hex값만 따로 일일이 적어보면 오른쪽 평문을 추출할 수 있다.
만나고자 하는 요일은 수요일이다.
물론, 위의 대화내용이 인코딩 된 것은 HTML 인코딩이다.
Hex 값 앞뒤로 [&]와 [#]이 있는 것이 근거이다.
따라서, html 디코딩을 진행해보았더니 동일하게 대화 내용이 복호화 되었다.
(html 복호화 사이트 -> www.convertstring.com/ko/EncodeDecode/HtmlDecode )
끝!
🚫 flag는 🚫
더보기
Wednesday
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Memory] GrrCON 2015 #2 (0) | 2021.05.20 |
---|---|
[CTF-D/Memory] GrrCON 2015 #1 (0) | 2021.05.20 |
[CTF-D/Network] 당신이 플래그를 찾을 수 있을까? (0) | 2021.05.09 |
[CTF-D/Network] lol team이라는 의심스러운 팀이 있습니다. (0) | 2021.05.09 |
[CTF-D/Network] 당신은 캡처 파일에서 플래그를 찾을수 있는가? (0) | 2021.05.09 |
Comments