본문 바로가기

#CTF 2020

BSides Algiers 2021 Quals write up

반응형

금요일, 18 12월 2020, 09:00 UTC — 토요일, 19 12월 2020, 19:00 UTC

 

[Forensic]

 

문제

 

capture.pcap

 

icmp 프로토콜 패킷에서 PK를 발견했다.

하지만 하나의 패킷에 완전한 파일이 들어있는 것은 아니었다.

ip.ttl==64 && icmp 패킷들을 보면 PK의 헤더와 푸터의 완전한 헥스값이 있다.

 

하나로 합치기 위해 tshark 툴을 사용하였다.

 

tshark

 

헥스값은 data.data에 들어있다.

추출한 내용을 txt로 저장한 후 HxD에서 확장자명을 zip으로 바꾸었다.

 

fcracker

zip파일에는 pw가 있었고, fcracker로 쉽게 알 수 있었다. 

pw = craccer

 

[flag.jpg]

 

Flag : shellmates{icmp_p@yl04d_4in't_us3l3ss_4ft3r_4ll_r1gHt?}

 


[Misc]

 

문제

 

문제를 보면 플랫폼은 파랑새라고 했다.

 

 

트위터 검색 창에 HomerTheSimp를 입력하면 두 사람이 나온다.

그 중 @homerthesimp56 이 맞다.

 

 

 

여기저기 눌러보다 보니 답글에 플래그를 확인할 수 있었다.

Flag : shellmates{w3_c4ught_h1m_s1mp!ng_l4ds}

반응형

'#CTF 2020' 카테고리의 다른 글

Shakti CTF 2020 write up(2)  (0) 2020.12.16
Shakti CTF 2020 write up  (0) 2020.12.05
JISCTF 2020 write up SQUARE_qrcode  (0) 2020.11.23
JISCTF 2020 write up  (0) 2020.11.22
Sunshine CTF 2020  (0) 2020.11.11