티스토리 뷰
Problem
All of us started from the bottom. Now it's your turn
우리 모두는 밑바닥에서부터 시작했어. 이제 네 차례야
FLAG Format: without flag{}
bflag - Digital Forensics challenge - CyberTalents
bflag - Digital Forensics challenge - CyberTalents
Practice now on bflag, one of the many Digital Forensics challenges that CyberTalents offers to enhance your cybersecurity skills.
cybertalents.com
Explantion
bflag.pcap 파일을 다운받았다.
와이어 샤크로 열어봤다. TCP로 통신하고 있길래 TCP Stream를 돌려보면 나오겠지… 라고 했는데
Stream이 무려 132개가 있었다…
다 찾아볼 수 없을 것 같아서 쭉 훑어봤는데 사진이나 데이터를 전송하고 있는 것 같다.
HTTP 추출을 하려고 봤더니 파일이 엄청나게 많다. 여기서 좀 의심이 가는 파일들만 추출하려고 한다.
의심되는 파일: packet 2785번 analyze_packet_for_fun (생김새도 플래그 같음)
의심되는 파일: packet 7819번 success.txt
먼저 제일 플래그 같은 success.txt 파일을 추출했다.
메모장으로 열어서 봤더니 말 그래로 success 라는 문구가 적혀있었다.
flag format이 {} 가 없다길래 success가 flag인 줄 알았지만 아니었다.
그 다음으로 의심되는 파일인 packet 2785 번 analyze_packet_for_fun 을 추출했다.
파일 확장자가 정확하지 않아 HxD로 열어봤다.
/f14g/analyze_packet_for_fun 라고 적힌 것을 발견!
문자열 그대로 analyze_packet_for_fun 를 입력했더니 점수를 얻었다.
Flag: analyze_packet_for_fun
'WARGAME > Cyber Talents' 카테고리의 다른 글
Keep it Simple (0) | 2024.04.26 |
---|---|
Anonymous (0) | 2024.04.26 |
File Found (0) | 2024.04.26 |
Search in Trash (0) | 2024.04.26 |
deleted (0) | 2024.04.26 |
- Total
- Today
- Yesterday
- tommy는 프로그램을 작성했습니다.
- picoctf2022
- 저희는 디스크 이미지를 찾았습니다.
- puzzle #1: ann’s bad aim
- 우리는 이 파일에 플래그를...
- Digital Forensics
- cyber talents
- forensicscontest
- picoctf2021
- picoctf
- pwnable
- 원래 의미가 없는 것들도…
- ctf-d
- defcon#21
- 내 친구는 이것이 특별한...
- CTF
- basic_exploitation_002
- picoctf 2023
- find key(butterfly)
- 이 파일에서 플래그를 찾아라!
- ctf문제풀이
- 호레이쇼가 플래그를 보며…
- CTFd
- cryptohack
- three thieves threw trumpets through trees
- dreamhack
- 사진 속에서 빨간색이…
- picoctf2019
- findandopen
- Forensics
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |