-
[N0Named Wargame] 어제 뭐 했어?2022/Write-Ups 2022. 8. 2. 20:34
4팀 김소희
문제를 클릭하면 아래와같은 화면이 나온다.
파일을 다운 받은 후 와이어샤크로 열어보면 아래와 같은 화면이 보인다.
제일 기본적인 http 프로토콜로 필터링 해보았더니
아래와 같이 music.zip 파일을 다운받은 흔적이 보인다.
그래서 TCP Stream으로 열어보았다.
[Analyze] - [Follow] - [TCP Stream]
내리면서 확인하던 중 zip 파일 시그니처를 발견하였다.
http://forensic-proof.com/archives/300
그래서 추출한다음 HxD에 붙여넣은 후 music.zip으로 저장해 주었다.
압축을 풀려고 했더니 암호가 걸려있다고 한다.
그래서 다시 와이어샤크로 돌아가서 주변을 확인해 보았다.
download.php 부분을 살펴보았지만 비밀번호는 없었다.
그래서 그 밑의 http 상태코드 200(성공) 부분을 확인해 보았더니 pw가 있었다.
pw: N0Named_Team_is_awesome!!
압축을 풀어보니 flag.txt 파일과 haru.jpg 파일이 있었다.
그 중 flag.txt 파일을 열어보니 플래그가 있었다.
Flag : SWING{DAREHARU_FLOWERING}
'2022 > Write-Ups' 카테고리의 다른 글
[suninatas] Do you like music? Hint : AuthKey is in this file. (0) 2022.08.02 [ctf-d] 저희는 디스크 이미지를 찾았습니다. (0) 2022.08.02 [xcz.kr] Prob22 (0) 2022.08.02 [ctf-d] 저는 플래그를 이 파일에... (0) 2022.08.02 [ctf-d] 답을 찾기 위해 돋보기를 써라! (0) 2022.08.02