본문 바로가기

[PHDays 2012] Misc 200 Write-up 문제파일: 아마 이번 대회에서 가장 쉬웠던 문제가 아닐까........... 합니다. 압축을 풀면 이와 같이 검은색의 이미지가 나옵니다. 이런 이미지문제는, 제 경험이 적어서 그런것일수도 있지만, 그림문제에서는 헤더 부분의 문제, 또는 다른 파일을 숨겨놓는 스테가노그래피. 두가지 경우밖에 생각이 나지 않았습니다. 그래서 헤더부분을 살펴보기위해 다른 GIF 파일을 그림판으로 만든후, 헤더부분을 하나씩 비교해가며 다른부분을 수정해보았습니다. 그중에 이부분을, 이렇게 바꾸자, 정답이 나오네요. 더보기
[Holyshield 2012] Packet 1번 문제풀이 먼저, 파일이 pcap 파일이라는것 정도는 간단히 알수 있으므로, 와이어샤크로 열어보았습니다. 그리고 쭉 내려보면 telnet이 많이 보이고, 오른쪽 클릭해서 'follow tcp stream'을 통해서 보면, 텔넷으로 원격접속을 한것을 알수있습니다. 그러면 우선 텔넷 패킷들만 필터링하기 위해서 filter에 "tcp.port == 23" 으로 패킷 필터링을 합니다. 그러면 대충 나오는 아이피가 10.10.60.173 10.10.60.102 10.10.60.64 10.10.60.90 정도가 나오고, 10.10.60.102가 서버 아이피라는것은 간단히 알수있습니다. 그중 10.10.60.64의 tcp stream을 살펴보면 .ackcat","\x40\x8a\xff\xbf\n"x.[C .ackcat","\x.. 더보기
[Ahnlab wave 2012] network 난이도 low 문제풀이 문제: 사실 대회가 끝난후에 풀어서 정확한 답은 알지 못하고, 우선 푼곳까지 알려드리겠습니다. 이번에 주어진 l.pcap 파일을 쭉 훑어보시면 아이피는 크게 세가지 입니다. 하나는 자신의 아이피인 192.168.0.10 그리고 의문의 10.20.30.40 과 14.63.214.37이 있습니다 그런데 14.63.214.37의 패킷을 훑어보시면 안랩 사이트를 그냥 웹서핑하고있는게 전부입니다. 게다가 10.20.30.40....... 딱봐도 수상한 아이피고, 저런아이피는 흔한 아이피도 아닙니다 그러므로 10.20.30.40의 패킷을 집중 공략해보면 GET /01m07s.reverse 라는 요청을 30초마다 하고있습니다. 그리고 서버도 그 응답으로 의문의 파일을 보내옵니다. 하아..... 그리고 이 파일을 추출.. 더보기