pcap 파일을 열면 대략 팔천 개의 패킷이 들어 있다.
둘의 메시지를 보고 싶어서 NetworkMiner를 사용하니 Betty가 약속을 지키지 않았던 것 같다.
password는 어디에 쓰는 걸까....
마지막 패킷을 보는데 DCC SEND가 있다.
검색을 해 보니 단말기끼리의 통신에 이용되는 프로토콜이고 파일을 교환할 때 쓰는 프로토콜이라는 것 같다....
따라서 파일 이름은 r3nd3zv0us이고 아이피는 2887582002 포트는 1024 크기는 819200인 것을 알 수 있다.
1024 포트를 사용하는 것을 찾았다.
암호화가 되어 있어서.... 알아내기 위해 따로 파일을 추출해 주었다.
TrueCrypt를 이용하려고 하니 password를 입력하라고 한다.
아까 알아낸 password를 입력하니 jpg와 txt 파일이 생성되었고 문제의 답을 알 수 있게 되었다.
성공!
[ctf-d] 원래는 의미가 없는 것들도... (0) | 2022.08.16 |
---|---|
[ctf-d] DefCoN#21 #3 (0) | 2022.08.16 |
[ctf-d] 답을 찾고 제출해라! (0) | 2022.08.15 |
[ctf-d] 호레이쇼가 플래그를 보며… (0) | 2022.08.13 |
[ctf-d] 계속 주시해라! (0) | 2022.08.13 |
댓글 영역