일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- ftz
- memory
- N0Named
- 생활코딩
- 윈도우 프로세스
- 포렌식
- 슬퍼유
- 정보처리기사 필기 합격
- 24시간의 전사
- disk
- 네트워크관리사2급
- html
- 네트워크 보안
- 디지털포렌식
- network
- pythonchallenge
- Window process
- ZIP 파일구조
- Multimedia
- 디지털포렌식 with CTF
- 2022시작
- 는 하지마...
- 윈도우 프로세스 종류
- vinetto
- slack space
- CTF-D
- 생활코딩 html
- blkls
- 실기
- Multimeida
- Today
- Total
목록network (5)
ssoL2 TISTORY
문제 : 회의가 예정된 요일은 언제인가? Wireshark로 round1.pcap을 열어보았다. 가장 먼저 눈에 띄는 건 단언컨대 'IRC' 프로토콜이 아니겠는가 !! ( www.convertstring.com/ko/EncodeDecode/HtmlDecode ) 끝! 🚫 flag는 🚫 더보기 Wednesday
문제 : PCAP에서 flag를 찾아라. Wireshark로 열었다. [Statistics]-[Conversations]에서 TCP Stream이 3개 존재함을 확인할 수 있다. 그 중 tcp stream eq 0을 열어봤는데 반복적인 'irc'가 핵심인 것 같았다. 인터넷 릴레이 챗(Internet Relay Chat, 약칭: IRC)은 실시간 채팅 프로토콜로, 여러 사용자가 모여 대화를 나눌 수 있다. 그리고 IRC는 전통적인 채팅 프로토콜로, 이를 지원하는 수많은 서버 네트워크와 클라이언트가 존재한다. 위의 내용에 의하면 IRC 프로토콜을 사용하여 클라이언트와 서버가 채팅을 하려는 상황인 것으로 해석된다. 총 대화를 나누고 있는 사람은 [andrewg], [Matir], [itsl0wk3y]이며, ..
문제 : 스니핑한 캡쳐에서 변경한 비밀번호를 찾아라. Wireshark로 열고, [Statistics]-[Conversations]에서 보면 TCP Stream 1개를 발견할 수 있다. http post 요청을 한 것을 보면 비밀번호를 바꾸려고 시도하는 흔적이다. 아래 사진에 빨간색으로 표시한 부분을 보면 password에 대한 data가 존재한다. 자세한 패킷 정보를 보기 위해서 http post 패킷을 살펴보았다. HTML 형식의 URL에 변경된 password를 찾을 수 있다. flag 형식으로 되어 있다 ! 끝 🚫 flag는 🚫 더보기 flag{no,_lolteam_is_not_an_admin_account}
문제 : 패킷 캡쳐 파일에서 플래그를 찾아라. Wireshark로 열어보니 누가봐도 TCP 통신 [Statistics]-[Conversations]로 확인하면 TCP Stream 하나 발견할 수 있다. stream 일거옵면 flag가 존재한다. 끝 🚫 flag는 🚫 더보기 385b87afc8671dee07550290d16a8071