패킷 덤프2 [DigitalForensic] with CTF - splitted 1. 개요 패킷 덤프, hex editor, 파일 시그니처 문제 2. 분석 1) pcap pcap 파일을 받으면 zip 파일을 주고 받은 흔적이 있습니다. 다음과 같이 필터걸면 zip 파일 부분만 볼 수 있습니다. frame contains zip export objects를 클릭하면, 주고 받은 zip 파일 목록을 확인할 수 있습니다. 총 8개입니다. save all 누르면 모두 안전하게 export 됩니다. 2) zip 파일 시그니처 zip 파일의 헤더 시그니처는 504b 0304 인데 이상해서 압축 해제가 되지 않습니다. 다시 wirehshark를 보면 stream 순서와 content-Range 순서가 일치하지 않습니다. 진짜 순서를 맞춰서 hex editor로 조립해서 하나의 zip 파일을 만들.. 2022. 8. 15. [n00bzCTF] tcpdump 1. 개요 패킷 덤프 문제 2. 분석 와이어샤크로 열어보니 의심스러운 PNG 파일이 보였습니다. 3. exploit 패킷 데이터를 손실없이 익스포트 하는 방법은 다음과 같습니다. 1) hex 문자열 raw 로 만들면 hex 문자열로 만들어집니다. 2) save as 를 누르고 확장자를 입력해줍니다. 3) 확인 n00bz{D1D_Y0U_GET_EVERYTH1NG_!?} 2022. 6. 4. 이전 1 다음