Notice
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- namegpark
- z2est
- xcz.kr
- 시제
- 패킷
- 안드로이드
- wargame
- 멀웨어즈닷컴
- Android
- parse
- mws
- library
- aapt
- 화면꺼짐방지
- 멀웨어스닷컴
- forensic
- putty
- MS Office
- 라이브러리
- 화면꺼짐
- backtrack Putty
- 돈세기
- MoneyCount
- Chris Park
- 배열
- xcz
- malwares.com
- 워게임
- ssh
- 포렌식
Archives
- Today
- Total
목록워게임 (1)
RaV2E です。
[XCZ.KR] Prob17 (Network)
Xcz.kr이라는 워게임 사이트의 문제를 풀어보았다.Prob17에 해당하는 네트워크 패킷분석 문제이다. 문제를 보니 나는 짱해커다.. XCZ.KR의 비밀번호를 잃어버렸다 도와달라..(;;) 의 뜻인데결론은 잃어버린 패스워드를 찾아달라는 것이다. 다운로드를 받아보니 확장자가 pcapng 즉 패킷의 정보가 담겨있는 파일이라는 것을 알 수 있다. 패킷파일을 Wireshark로 열어보았다. 지나다니던 패킷들이 보인다. 우선 http 프로토콜로 지나다닌 패킷들을 살펴보니 로그인을 시도한 흔적과, 로그인을 성공한 부분을 볼 수 있다.앞서 문제에서 자기는 IMZZANGHACKER라고 소개하였으니 ,아이디는 IMZZANGHACKER일 확률이 높다. 간단한 WireShark의 필터식을 사용하여,검색 및 정렬할 수 있다...
WriteUp(Analysis)
2014. 7. 12. 01:47