문제:
사실 대회가 끝난후에 풀어서
정확한 답은 알지 못하고, 우선 푼곳까지 알려드리겠습니다.
이번에 주어진 l.pcap 파일을 쭉 훑어보시면 아이피는 크게 세가지 입니다.
하나는 자신의 아이피인 192.168.0.10
그리고 의문의 10.20.30.40 과 14.63.214.37이 있습니다
그런데 14.63.214.37의 패킷을 훑어보시면 안랩 사이트를 그냥 웹서핑하고있는게 전부입니다.
게다가 10.20.30.40....... 딱봐도 수상한 아이피고, 저런아이피는 흔한 아이피도 아닙니다
그러므로 10.20.30.40의 패킷을 집중 공략해보면
GET /01m07s.reverse |
라는 요청을 30초마다 하고있습니다.
그리고 서버도 그 응답으로 의문의 파일을 보내옵니다.
하아..... 그리고 이 파일을 추출해내신다음에
이 파일이 뭘까 고민을 해봤는데..
파일 확장자가 reverse 네요?????
그렇다면?
게다가 그 파일의 가장 마지막부분을 보니 GNP 라고 되어있습니다..
뒤집는다면 PNG가 되겠죠!
뒤집는 프로그램을 만들어봅니다.
저는 우선 넷상에 돌아다니는 소스를 살짝 개조해보았습니다.
#include <stdio.h> fp = fopen("before_reverse", "rb"); } |
before_reverse라는 파일에 인풋값을 써놓으면
그 결과가 result.jpg로 나타나는 소스입니다.
소스를 푸시면 QR 코드가 나오고
그 QR코드를 찍어보시면 유령다시보기가 나오는데요
사실 정답은 모르고.. 스태가노그래피가 정답이 아닐까 합니다만
스태가노그래피가 또 다른 힌트일수도 있기떄문에.. ㅋㅋㅋ
여기까지입니다.
'Computer Security > CTF' 카테고리의 다른 글
[Codegate 2013] Web 100 simple write up (1) | 2013.03.03 |
---|---|
[PHDays 2012] Binary 100 Write up (0) | 2012.12.21 |
[PHDays 2012] Misc 200 Write-up (0) | 2012.12.21 |
[Holyshield 2012] Packet 1번 문제풀이 (0) | 2012.11.29 |
[Ahnlab wave 2012] network 난이도 middle 풀이 (0) | 2012.09.09 |