일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 는 하지마...
- ZIP 파일구조
- 디지털포렌식 with CTF
- 슬퍼유
- 네트워크 보안
- html
- CTF-D
- 생활코딩 html
- Multimeida
- network
- Multimedia
- 실기
- 네트워크관리사2급
- N0Named
- vinetto
- Window process
- ftz
- 2022시작
- 24시간의 전사
- pythonchallenge
- 디지털포렌식
- slack space
- 포렌식
- blkls
- disk
- 윈도우 프로세스 종류
- 정보처리기사 필기 합격
- 윈도우 프로세스
- memory
- 생활코딩
- Today
- Total
ssoL2 TISTORY
[N0Named] one_data_one_zip 풀이 본문
문제 : 없음..
?
ㄹㅇ 없음
아, 제목이 유일한 힌트이다. 알집안에 데이터 하나 존재한다.
패킷로그분석하면서 알집을 찾아야하는듯
Wireshark로 오픈하니 FTP 프로토콜이 대부분이다.
고로 알집으로 파일 전송하는 패킷이 있을 것이다.
FTP 서버 연결해서 TLS와 SSL 보안 연결 요청을 했지만 응답으로 AUTH not understood 오류가 난다.
보안 연결을 못한 상황이다.
그 다음 로그인도 성공적으로 했다.
FTP 서버에서 PWD 명령어를 사용하고 해당 결과값이다.
이후 끊기고 다시 한번 연결하는 모양이다. 앞 과정을 한번 더 시행한다.
CWD 명령어로 /html 파일로 현재 주소를 옮긴다.
이후 STOR 명령어로 flag.zip 파일을 FTP 서버로 전송하는 것, 즉 파일을 업로드한다.
FTP 헤더에서 Current working directory 현재 주소는 위에 설정했던 것처럼 /html이며
Command response first frame과 last frame은 커맨드 [STOR] 에 따른 respond 응답 패킷 번호가 48번이라는 소리다.
48번 패킷에 가보니 FTP Data 정보가 담겨있다.
PASV는 수동으로 포트번호를 얻기 위한 명령어로 파일 전송 시 사용하는 명령어이다.
48번 패킷을 TCP Stream으로 오픈하니 PK로 시작되는 문구가 있다.
PK면 바로 ZIP 파일임을 알 수 있다.
[Show data as] 를 Raw로 변경하여 실제 담긴 내용(hex값)을 flag.zip 이름으로 저장한다.
그러고 나서 flag.zip을 압축해제 시도하니 암호가 필요하다. 암호에 대한 힌트는 더이상 없다. 따라서 zip cracking 하자.
Advanced Archive Password Recovery 프로그램으로 cracking brue-force 시도한다.
그러면 pw 획득 가능하다~
끝~!
'challenge > forensic' 카테고리의 다른 글
[CTF-D/Multimedia] 저는 플래그를 이 파일에.. (0) | 2021.02.15 |
---|---|
[CTF-D/Multimedia] 제 친구의 개가 바다에서... (0) | 2021.02.15 |
[N0Named] board 풀이 (0) | 2021.02.13 |
[N0Named] [A] 길에서 주어온 만두 (0) | 2021.02.13 |
[N0Named] [C] Left Side B 풀이 (0) | 2021.02.04 |