CaptureTheFlag[CTF]/ShaktiCTF2021
ShaktiCTF 2021 Forensic Find Me Write Up
SuperVingo
2021. 4. 5. 16:43
728x90
이 문제는 자랑한번 해보자면 퍼블로 풀었다 ㅎㅎ
pcap파일을 열어보면 DNS와 TCP Flow가 보인다.
필요할것이라면서 ascii코드로 보이는 숫자들이 있다
뒷부분 TCP부분을 보니 flag.txt가 뒤집혀있고, KP -> PK, 압축파일 헤더가 보인다.
Follow TCP Stream을 통해서 전체 Raw데이터를 얻어서 HxD로 넣은 후 python으로 뒤집는다.
f=open("reverse", "rb")
ff=open("reversed.zip", "wb")
ff.write(f.read()[::-1])
need = [98, 106, 66, 48, 100, 71, 103, 48, 100, 71, 86, 104, 78, 88, 107, 61]
for i in need:
print(chr(i), end='')
동시에 you might need 후 ascii로 추측되는 부분도 출력해준다.
압축파일을 열어보니
flag.txt가 있고, 암호가 필요하다.
아까 need 부분을 출력한 것을 보니 Base64인코딩이 되어있다.
패스워드로 Decode해준값을 넣어주면
728x90