1. 문제 다운로드
File Name : round1.pcap
Hash : 909A7393E5A5210D4CA51519634316EC719AA86E (SHA-1)
2. 문제 풀이
pcap 확장자를 가진 파일이므로 WireShark로 살펴봤다.
패킷 목록을 살펴보던 도중 IRC 프로토콜을 이용하여 통신을 한 흔적을 확인했다.
TCP Stream을 확인해보니 HTML로 인코딩된 내용이 확인되었다.
아래 사이트를 이용하여 문자열을 디코드하면 플래그가 무엇인지 알 수 있다.
3. 비고
.
'writeup > Wargame' 카테고리의 다른 글
Dreamhack / Reverse Engineering / rev-basic-9 writeup (0) | 2021.01.18 |
---|---|
Dreamhack / Reverse Engineering / rev-basic-series (0) | 2021.01.17 |
Dreamhack / Reverse Engineering / rev-basic-9 (Hint) (0) | 2021.01.17 |
DigitalForensic with CTF / Network / DefCoN#21 #2 (0) | 2020.08.31 |
N00bCTF / File System Forensic / You Know LFN? (0) | 2020.08.31 |