블로그 이전했습니다. https://jeongzero.oopy.io/
network recovery
본문 바로가기
보안/Linux

network recovery

728x90

13번 문제는 네트워크 문제이므로 해당 파일은 패킷관련 파일이라 생각해서


해당 파일을 와이어샤크로 돌려보니 다음과 같은 결과가 나왔다.




자세히 보면 HTTP를 통해 먼가 get으로 요청하는게 보인다. http 프로토콜만 필터링해서 보면 



이렇게 나온다. 자세히보면 먼가 treasure1 treasure2 treasure3 라는게 수상쩍어 보인다. 따라서 해당 부분을 HTTP Stream으로 확인해 보면 다음과 같다.




그럼 HTTP를 통해서 무엇을 주고받은지 바이너리 파일을 저장하기 위해 export->object 탭을 이용하여 확인해 보았다.




http를 이용하여 주고 받은 파일들은 다음과 같다. index 파일을 요청한 다음 treasure1 2 3 라는 파일을 주고 받았다. 1은 png 파일로 나머지 두개는 text로 되어있는걸 확인할 수 있었다. 사실 여기서 제일 오랜 시간이 걸렸다. 이 다음 어떻게 해야하는지 감이 안잡혔는데 1번 문제에서 png파일의 시그니처 관련한 문제를 푼게 기억나서 혹시 몰라 hxd 파일을 이용하여 해당 png 파일의 시그니처를 확인하였다.






treasure1을 보면 다음과 같이 해당 PNG 파일의 시그니처를 확인하였다. 근데 푸터 부분이 png형식과 맞지 않다는 것을 알았고 나머지 treasure2는 아무것도 없이 0으로 되있었다. 마지막으로 treasure3을 보니 아래 그림처럼 푸터가 png 파일 형식인 것을 알았다.





따라서 위 3개의 파일은 하나의 png파일이 분할된것이라고 생각하였고 3개의 헥사코드를 하나로 합쳐서 확인해 보니 





다음의 키 값을 얻을 수 있었다. 하지만 이것을 바로 입력해보니 틀렸고 힌트를 보니 소문자로 md5 암호화를 시킨 것이 키 값인 것을 알게되었다.


따라서 해당 문자열을 파이썬 코드를 작성하여 암호화 하였다.





해당 프로그램을 실행 시킨 결과가 바로 정답이였다!! 참고로 md5는 암호화 해시 함수이다. 이는 메시지를 입력받아서 해시 함수를 이용하여 암호화 해주는 기법이다.




728x90

'보안 > Linux' 카테고리의 다른 글

xcz 17번 문제  (0) 2019.02.23
모스신호 wav 파일 생성하기  (0) 2019.02.23
스테가노그라피란?  (0) 2019.02.16
비즈네르 암호문  (0) 2019.02.16
모스부호란?  (0) 2019.02.16