2021/Write-Ups

4팀_김세연 write-ups (ctf-d_우리의 제일 귀여운...)

sseddi 2021. 11. 9. 21:05

4팀 김세연

확장자가 pcap인 것으로 보아 네트워크 포렌식 문제이다.

 

파일을 다운 받고, wire shark로 열어보자.

패킷들이 되게 티키타카가 잘 되는 것 같아 보이고, TCP와 HTTP 프로토콜이 보인다.

 

그리고 마지막쯤으로 내려보면

이 이미지가 결정적인 단서일 것 같다.

Hex Stream으로 복사해서 HxD에 붙여넣는다.

 

png 시그니처 앞 부분은 날려주고 저장해주었다. 

 

그러면

스테고사우루스를 볼 수 있다.

 

스테가노그래피 문제인 것 같다.

왜냐면 스테고사우루스도 스테가노그래피랑 이름이 비슷하니까??

 

1) 사이트

별 다른 소득이 없다.

 

2) stegsolve.jar

이것도 마찬가지..

 

LSB 스테가노그래피는 아닌거 같은게, hex 값 사이 반복되는 이상한 부분이나 그런 곳이 없었기 때문이다 ...

 

다시 wire shark로 돌아가서 보니까

Urgent Pointer 부분이 패킷마다 바뀌는 것을 알 수 있었다.

 

Urgent Pointer는 TCP 헤더 구성요소 중 하나로, 긴급히 처리해야 할 필요가 있는 데이터의 마지막 바이트의 위치를 나타낸다.

그래서 항상 긴급히 처리해야 할 필요가 있는 데이터가 있는 것은 아니니까, 매번 숫자가 달라지는 것이다.

 

이 숫자들을 하나하나 나열하기는 쉽지 않다.

Tshark는 wireshark와 같은 패킷 분석 프로그램이지만 CLI버전이다.

Tshark를 이용해서 Urgent Pointer 값을 가져올 수 있다.

 

설치 : sudo apt-get install Tshark

-> 유저를 root로 바꿔 설치해야하는 듯하다

 

그리고 문제파일을 지정해주고 0이 아닌 urgent_pointer만 출력해주었다.

이거를 이제 디코딩 해야할 것 같은데

 

https://ko.rakko.tools/tools/74/

 

이진 번역기 / 변환기 : 이진, 십진, 헥사, 아스키 코드 및 일반 텍스트 | RAKKOTOOLS🔧

이진수, 10 진수, 16 진수, ASCII 숫자 및 텍스트 간 변환

ko.rakko.tools

여기에 이것 저것 넣어본 결과

아스키코드였다는 것을 알 수 있다.

 

성공~ 

 

참고)

tshark 

https://ehclub.co.kr/2546