관리 메뉴

Information Security

그들이 우리의 데이터를… 본문

WarGame/CTF-d

그들이 우리의 데이터를…

HackingPractice 2020. 3. 8. 17:28

 

그림 1-1 문제

shattered.pcang 파일을 다운로드하여 압축을 풀었다.

그림 1-2 shattered.pcang

shattered.pcang 파일을 다운받아 file 명령어를 이용해 파일을 확인했다.

그림 1-3 파일 타입

와이어 샤크를 이용해 패킷 파일을 열어보았는데 시퀀스 값이 정령이 되어 있지 않는 것을 확인할 수 있다.

그림 1-4 와이어샤크

editcap 도구를 이용해 p시퀀스 넘버를 정렬해 추출을 했다.

그림 1-5 edicap

아래오 같은 이미지 파일을 확인할 수 있다.

그림 1-6 FLAG

Flag : unshattered.jpg 값을 확인할 수 있다.

그림 1-7 정답

'WarGame > CTF-d' 카테고리의 다른 글

splitted  (0) 2020.12.20
Three Thieves Threw Trumpets Through Trees  (0) 2020.12.17
Find Key(docx)  (0) 2020.03.08
google  (0) 2020.03.08
Emma Watson  (0) 2020.03.08