-
[ctf-d] DefCoN#21 #22022/Write-Ups 2022. 8. 30. 23:54
4팀 이유진
일단 round2.pcp를 와이어샤크로 열어보았다
5번째 패킷에서 마우스 우클릭 - [Follow] - [TCP Stream]을 선택해보았다.
암호화된 문자열이 매우 길게 있다 .....
밑으로 내려봤는데 Content-Type이 image/png인 것을 발견했다.
예전에 썼던 NetworkMiner 라는 툴이 생각이 났다.
Messages 를 눌러보면 Betty가 Greg에게 보낸 메시지 내용을 볼 수 있다
위와 같은 메시지들을 주고 받았고 패스워드는 S3cr3tVV34p0n 이라고 한다.
3번째 메시지에는 위와 같은 문자열이 있다.
DCC SEND r3nd3zv0us 2887582002 1024 819200
* DCC SEND란? 단말기 대 단말기 통신을 위해 사용되는 프로토콜
파일 이름 : r3nd3zv0us
IP : 2887582002
포트 번호 : 1024
파일 크기 : 819200
이런 정보를 알아냈다
tcp.stream eq 138 명령어로 필터링을 하고 TCP Stream을 해주었다
파일 크기를 819kB로 선택하고 Raw 타입을 선택한 다음 Save as를 누른다
r3nd3zv0us.tc로 저장해주었다
TrueCrypt 툴을 통해 마운트를 진행했다
r3nd3zv0us.tc를 끌어와서 패스워드로는 아까 발견한 S3cr3tVV34p0n을 입력해준다
D: 를 더블클릭하면 2개의 파일이 들어있다
사진을 열어보면 전광판에 LAS VEGAS라고 쓰여있다
플래그로 입력을 해보았다.
성공!
'2022 > Write-Ups' 카테고리의 다른 글
[ctf-d] 이 그림에는 뭔가 좀 수상한... (1) 2022.08.31 [ctf-d] 거래 조건 알고 있잖아요? (0) 2022.08.31 [ctf-d] 그림을 보아라 (0) 2022.08.30 [ctf-d] 답을 찾고 제출해라! (0) 2022.08.30 [ctf-d] 거래 조건 알고 있잖아요? (0) 2022.08.30