2. 2
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
다음과 같은 문제가 출제됩니다.
Can you find the flag?
문제에서 주어진 파일 링크는 다음과 같습니다.
https://capturetheflag.withgoogle.com/attachment/
69b74c6959712e9d1a63b7200374141bb957743b0fc38a879b6bc3ea9479cf8e
3. 3
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
위 그림과 같은 파일이 하나 주어집니다.
이 네트워크 패킷 캡처 파일을 분석을 하면 되는 간단한 문제입니다.
이 파일을 열기 위해 와이어샤크(WireShark)를 실행시킵니다.
5. 5
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
이 패킷을 보았을 때, [10.240.0.2] 라는 IP Address를 사용한 유저와 [10.240.0.3]
라는 IP Address를 사용한 유저가 서로 통신을 주고 받았다는 것을 확인할 수 있습니다.
더 자세히 어떤 통신을 주고 받았는지를 확인하기 위해,
[Follow TCP Stream] 를 실행합니다.
6. 6
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
마우스 오른쪽 클릭(Mouse Right Button Click)
-> Follow TCP Stream 실행(Run)
7. 7
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
다음과 같은 창을 확인할
수 있습니다.
일반적인 통신 메시지로
보여집니다.
8. 8
GoogleCTF 2016 Write-Up [In Recorded Conversation (Forensics 25points)]
이 메시지들을 쭉 확인하다
보면 마지막 부분의 메시지
들 중에서 flag 값이 나타난
메시지를 확인할 수
있습니다.