Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Openstack
- Suninatas
- CTF-d
- diva
- 안드로이드
- XSS
- SQL Injection
- igoat
- elasticsearch
- ESXi
- Docker
- foremost
- MFT
- 인시큐어뱅크
- vulnhub
- Volatility
- NTFS
- Strings
- base64
- InsecureBank
- 2018
- Reflected XSS
- beebox
- otter
- kibana
- ctf
- logstash
- frida
- 파이썬
- lord of sql injection
Archives
- Today
- Total
Information Security
그들이 우리의 데이터를… 본문
shattered.pcang 파일을 다운로드하여 압축을 풀었다.
shattered.pcang 파일을 다운받아 file 명령어를 이용해 파일을 확인했다.
와이어 샤크를 이용해 패킷 파일을 열어보았는데 시퀀스 값이 정령이 되어 있지 않는 것을 확인할 수 있다.
editcap 도구를 이용해 p시퀀스 넘버를 정렬해 추출을 했다.
아래오 같은 이미지 파일을 확인할 수 있다.
Flag : unshattered.jpg 값을 확인할 수 있다.
'WarGame > CTF-d' 카테고리의 다른 글
splitted (0) | 2020.12.20 |
---|---|
Three Thieves Threw Trumpets Through Trees (0) | 2020.12.17 |
Find Key(docx) (0) | 2020.03.08 |
google (0) | 2020.03.08 |
Emma Watson (0) | 2020.03.08 |