picoCTF2021 - Trivial Flag Transfer Protocol
Problem
Explanation
[wireshark] 로 열어보면 Protocol을 TFTP를 사용하고 있음
[File] → [Export Objects] → [TFTP] 를 선택하면 뭘 전송했는지 알 수 있음
먼저 텍스트 파일인 instructions을 추출했더니 암호를 얻게 되었다.
GSGCQBRFAGRAPELCGBHEGENSSVPFBJRZHFGQVFTHVFRBHESYNTGENAFSRE.SVTHERBHGNJNLGBUVQRGURSYNTNAQVJVYYPURPXONPXSBEGURCYNA
두번째 plan 파일을 추출했는데 확장자를 알 수 없어 HxD로 열어보니 암호를 얻었다.
VHFRQGURCEBTENZNAQUVQVGJVGU-QHRQVYVTRAPR.PURPXBHGGURCUBGBF
두 문장을 ROT13으로 돌려보니
TFTPDOESNTENCRYPTOURTRAFFICSOWEMUSTDISGUISEOURFLAGTRANSFER.FIGUREOUTAWAYTOHIDETHEFLAGANDIWILLCHECKBACKFORTHEPLAN
IUSEDTHEPROGRAMANDHIDITWITH-DUEDILIGENCE.CHECKOUTTHEPHOTOS
[띄어쓰기 버전]
TFTP DOESNT ENCRYPT OUR TRAFFIC SO WE MUST DISGUISE OUR FLAG TRANSFER. FIGURE OUT A WAY TO HIDE THE FLAG AND I WILL CHECK BACK FOR THE PLAN
I USED THE PROGRAM AND HID IT WITH-DUE DILIGENCE. CHECK OUT THE PHOTOS
[해석]
TFTP는 트래픽을 암호화하지 않으므로 플래그를 전송할 때 위장해야한다. 플래그를 숨기는 방법을 알아내면 계획을 다시 확인할 것이다.
나는 그 프로그램을 사용했고 그것을 신중하게 숨겼다. 사진을 확인해라. 비밀번호는 DUEDILIGENCE
숨겨져 있는 파일을 추출하자.
steghide를 사용하여 숨어 있는 파일을 추출한다.
🔑: picoCTF{h1dd3n_1n_pLa1n_51GHT_18375919}