반응형

Title
Network Recovery!

Description
Key Format = lowercase(md5("Key"))



일단 어떤 파일인지를 알아야한다.



exeinfo는 모르겠다고 한다.




HxD로 까보니 dumpcap이라는게 보인다. 

확장자 .cap을 주고 wireshark로 열었다.



열린다.



건질만한 패킷은 http패킷밖에 없을 듯 하다.





건질만한 png파일을 찾았다.




근데 파일의 png 푸터 시그니처가 없다. 1002번째 패킷의 데이터에 PNG 푸터 시그니처를 찾을 수 있었다.


총 3개의 패킷의 데이터를 추출해서 합치면 될 것 같다.


HxD를 이용해 합쳤다.


그리고 열어보니 key가 나왔다.





md5(NET\oRK1sFun) == 2f4a11572d9ff67baebdb2f3899d7a84


authkey : 2f4a11572d9ff67baebdb2f3899d7a84

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09

+ Recent posts