반응형
- 주고 받은 메시지가 있을 것 같아 Network Miner로 확인해보았다.
- 두개의 메시지가 있다.
- Betty가 보낸 것을 보면 콘서트를 보는 건지 좌석얘기를 하면서 장소와 비밀번호를 알고 있다고 했다.
- 밑으로 내려보면 kml파일 코드가 있다.
-115.1747400144938,36.11482578684966,0
-115.1747637269919,36.11483598910879,0
-115.1747994308382,36.11485348317316,0
- 중간에 이런식의 경도와 위도가 적혀있다.
- 코드를 복사하여 메모장에 붙여넣었다.
- ko.wikipedia.org/wiki/%ED%82%A4%ED%99%80_%EB%A7%88%ED%81%AC%EC%97%85_%EC%96%B8%EC%96%B4
- 코드를 보면 불필요한 \가 들어가 있다.
- 메모장에서 \를 공백으로 바꾸어 준 다음 round4.kml이라고 저장하였다.
- kmlviewer.nsspot.net/
- 위의 사이트에 접속하여 kml 파일을 열어보았다.
- 구글어스에서도 가능하다.
- Flag : Brutus
반응형
'#Digital Forensic with CTF > CTF-d_Network' 카테고리의 다른 글
CTF-d_Network DefCoN#21 #6 (0) | 2020.11.16 |
---|---|
CTF-d_Network DefCoN#21 #5 (0) | 2020.10.21 |
CTF-d_Network DefCoN#21 #3 (0) | 2020.10.08 |
CTF-d_Network DefCoN#21 #2 (0) | 2020.10.08 |
CTF-d_Network DefCoN#21 #1 (0) | 2020.10.08 |