오늘의 문제는 .7z 압축파일을 하나 주고 문제는 제곧내였다.
우선 압축파일을 다운받고 압축을 풀어주자.
압축을 풀어주고 나면 .pcap의 패킷캡처 파일이 하나 들어있었다.
1차로 와이어샤크를 이용해 안의 내용을 확인해보았다.
와이어샤크를 이용해 파일을 열어보면, flag.zip이라는 문구가 제일 눈에 띄고, GET 명령어를 이용해 flag.zip을 보낸 것을 확인할 수 있다.
NetworkMiner 을 이용해 어떤 flag.zip 파일들이 오고 갔는지 확인해보앗다. 총 9개의 파일이 있었다.
Reconstructed file path를 확인하면, 재구성된 파일들의 경로를 알 수 있다.
이 경로로 가서 zip파일을 확인해보자!
총 9개의 파일들을 하나씩 압축을 해제하려고 클릭하면,
flag[8].zip을 제외한 나머지 파일들은 열리지 않는다.
flag[8].zip 안에 있는 파일을 압축해제 한 뒤 열어봐야 한다.
확장자명이 .psd 였기에 psd 뷰어를 이용해 열어봤다.
이 사이트는 psd 파일을 웹에서 바로 열어보고 편집할 수 있는 사이트이므로, psd 뷰어가 없으면 이걸 사용하자!
그러면 아무것도 나와있지 않다.
하지만 오른쪽 하단 목록을 확인해보면 두개의 레이어가 있는 것을 볼 수 있다.
오른쪽 하단 목록에서 눈알 모양을 누르면 첫번째 레이어를 제외하고 볼 수 있다. 두번째 레이어만 확인하면 위와 같은 정답이 나온다. 정답은 MMA{sneak_spy_sisters} !
'디지털 포렌식(Digital Forensics) > CTF(ctf-d.com)' 카테고리의 다른 글
[Memory] GrrCON 2015 #1 (0) | 2020.07.20 |
---|---|
[Network] DefCoN#21 #5 (0) | 2020.07.20 |
[Multimedia] 저희는 이 문서를 찾았습니다. (0) | 2020.07.14 |
[Network] DefCoN#21 #4 -실패 (2) | 2020.07.11 |
[Network] DefCoN#21 #3 (8) | 2020.07.05 |
댓글