WarGame/DigitalForensic with CTF

[DigitalForensic] with CTF splitted…

자료인 splitted.7z를 확인해보자 패킷파일(pcap)파일이 들어있다. wireshark로 열어보자

짧은 TCP 대화스트림이 보인다. 어떤 프로토콜이 사용되었는지를 우선 확인해보자 [Statistic] -> [Protocol Hierachy]이다. 

우선 HTTP가 주로 사용되었고, Media가 전송되어있다. 아마 문제가 splitted인것을 보면 전송된 Media가 split되어 전송되었을 것이다. 역시 206 Partialy Content가 중간중간 보인다. 이를 합쳐야한다. Wire Shark의 Export object로 HTTP된 것들을 보면 flag.zip을 여러개 찾을 수 있다.

Content-Range의 순서를 유념하면서 flag.zip을 각각 저장해서 hxd로 이어붙이자

열심히 이어붙인 결과 멀정한 flag.psd를 찾을 수 있었다. 포토샵 파일이지만 GIMP에서도 열린다.

아주 NICE다.