반응형
- 압축을 풀면 splitted.pcap파일이 들어있다.
- File-export object-HTTP를 보면 총 8개의 flag.zip파일이 있다.
- 필터링을 해서 보면 패킷 번호 14, 24, 34, 44, 54, 64, 74, 84가 있다.
- Follow HTTP Stream으로 확인해보면 content-range에 byte 범위가 나온다.
- 패킷번호 순서 대로 범위가 같은 건 아니다. 범위는 뒤죽박죽이다.
- 하나씩 열어 순서를 맞추어 보았다.
패킷번호 | 범위 |
14 | 2345~2813 |
24 | 0~468 |
34 | 1407~1875 |
44 | 2814~3282 |
54 | 3283~3744 |
64 | 469~937 |
74 | 938~1406 |
84 | 1876~2344 |
- 추출한 파일 중 한 개를 열어보면 psd파일이 한 장 들어있는데 손상된 파일이라고 나온다.
- 8개의 zip파일을 하나의 파일로 합쳐준다.
- 최종적으로 생성된 flag.zip파일을 열어보면 psd파일이 한 장 들어있다.
- gimp로 실행하여 보니 플래그를 찾을 수 있었다.
- Flag : MMA{sneak_spy_sisters}
반응형
'#Digital Forensic with CTF > CTF-d_Multimedia' 카테고리의 다른 글
CTF-d_Multimedia #17 호레이쇼가 플래그를 보며... (0) | 2020.10.13 |
---|---|
CTF-d_Multimedia #16 원래 의미가 없는 것들도... (0) | 2020.10.13 |
CTF-d_Multimedia #14 Graphics Interchange Format (0) | 2020.06.01 |
CTF-d_Multimedia #13 basics (0) | 2020.06.01 |
CTF-d_Multimedia #12 이 파일에서 플래그를 찾아라! (0) | 2020.06.01 |