자료인 splitted.7z를 확인해보자 패킷파일(pcap)파일이 들어있다. wireshark로 열어보자
짧은 TCP 대화스트림이 보인다. 어떤 프로토콜이 사용되었는지를 우선 확인해보자 [Statistic] -> [Protocol Hierachy]이다.
우선 HTTP가 주로 사용되었고, Media가 전송되어있다. 아마 문제가 splitted인것을 보면 전송된 Media가 split되어 전송되었을 것이다. 역시 206 Partialy Content가 중간중간 보인다. 이를 합쳐야한다. Wire Shark의 Export object로 HTTP된 것들을 보면 flag.zip을 여러개 찾을 수 있다.
Content-Range의 순서를 유념하면서 flag.zip을 각각 저장해서 hxd로 이어붙이자
열심히 이어붙인 결과 멀정한 flag.psd를 찾을 수 있었다. 포토샵 파일이지만 GIMP에서도 열린다.
아주 NICE다.
'WarGame > DigitalForensic with CTF' 카테고리의 다른 글
[DigitalForensic] with CTF 호레이쇼가 플래그를 보며… (0) | 2022.10.07 |
---|---|
[DigitalForensic] with CTF 원래 의미가 없는 것들도… (0) | 2022.10.07 |
[DigitalForensic] with CTF Graphics Interchange Format… (0) | 2022.10.06 |
[DigitalForensic] with CTF basics… (0) | 2022.10.06 |
[DigitalForensic] with CTF 이 파일에서 플래그를 찾아라!… (0) | 2022.10.06 |