2. 2
GoogleCTF 2016 Write-Up [No Big Deal (Forensics 50points)]
다음과 같은 문제가 출제됩니다.
Sometimes the answer is immediately obvious, sometimes it’s obscured.
문제에서 주어진 파일 링크는 다음과 같습니다.
https://storage.googleapis.com/ctf-staging-challenges/no-big-deal.pcap.gz
3. 3
GoogleCTF 2016 Write-Up [No Big Deal (Forensics 50points)]
패킷 파일을 열어서 어떤 통신이
이루어졌는지 파악합니다.
일반적인 TCP 통신이라는 것을
확인할 수 있습니다.
[Follow TCP Stream]을 통해
자세히 알아보도록 하겠습니다.
5. 5
GoogleCTF 2016 Write-Up [No Big Deal (Forensics 50points)]
패킷에 포함되어 있는 문자열만 확인하기 위해 리눅스 상에서 strings 명령어를
이용하여 패킷 파일 내의 모든 문자열을 출력했습니다.
문자열들을 확인하면서 맨 아래쪽에 위치한 문자열들을 확인하면 다음과 같은
문자열을 확인할 수 있습니다.
6. 6
GoogleCTF 2016 Write-Up [No Big Deal (Forensics 50points)]
이 문자열은 Base64 방식으로 인코딩된 문자열입니다.
이 문자열을 디코딩하면 다음과 같이 플래그(flag) 값을 얻을 수 있습니다.