Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Qrcode
- Fortran 90
- php_extract
- Python
- JavaScript
- Pigpen Cipher
- Mail Header injection
- assembly
- Caesar Cipher
- AVR
- vigenere cipher
- reversing
- Masonic Cipher
- Web Hacking
- base32
- sha1
- 비즈네르 암호
- BASE64
- 시저 암호
- webhacking
- Navajo alphabet
- Javscript
- base16
- Linux
- overthewire
- 카이사르 암호
- aslr
- burpsuit
- sql injection
- cookie
Archives
- Today
- Total
My Drive
xcz #13 본문
문제는 아래와 같다.
다운받으면 network_recover이라는 파일이 나온다. 확장자가 없지만 network문제이기 때문에 pcap이라고 예상해볼 수 있고, winhex를 통해 헤더를 보면 확실히 pacp이라는 것을 알 수 있다.
따라서 wireshark로 열어보면 아래와 같다.
가장 일반적인 http부터 export해보았다.
아래와 같이 파일이 추출되었다.
딱 봐도 treasure1,2,3이 수상해 보인다.
treasure1은 아래와 같은 그림파일이다.(winhex를 통해 헤더를 보면 알 수 있음)
treasure2와 treasure3은 헤더가 없고 00과 FF로만 이루어져 있다.
보통 그림파일에서 00은 흰색을 FF는 검은 색을 의미한다.
(그림파일로 흰바탕에 검은글씨가 주어질때 보통 아래와 같은 형태가 많음)
1,2,3을 그대로 이어보았다.
역시나 흰바탕에 검은 글씨가 나왔다.
NET\oRK1sFun
을 md5로 암호화한 값이 키값이 된다.
2f4a11572d9ff67baebdb2f3899d7a84
Comments