반응형

Sans Network Forensic [Puzzle 3] #1~#8

 

 

MAC주소는 여기에서 확인할 수 있다.

 

 

 

192.168.1.10의 http request 패킷을 확인한다.

 

 

 

http 필터를 걸고 search 관련 페이지에 파라미터 명이 q인 query가 넘어가는 것을 확인할 수 있다.

q에 검색내용이 담기므로 networkminer를 돌려서 해당 파라미터에 들어간 값들만 모아볼 수도 있다.

hack, sneak, iknowyourewatchingme 3개밖에 안보였는데 답이 h, ha, hac, hack 이란다.. 쩦

 

 

 

 

hack을 검색한 이후 패킷에서 찾을 수 있다.

 

 

 

반응형

 

307번 패킷에 대한 response 페이지 312번 패킷에 follow > HTTP stream 에 들어가서

preview를 검색했더니 나왔다.

 

 

 

 

 

처음에 hacker찾았던 패킷을 기준으로 info 정렬했더니 나왔다.

 

 

5번 문제처럼 하면 된다.

 

 

 

이 내용은 이미 #1 풀면서 구했다!

반응형

'WAR GAME > [DigitalForensic] with CTF' 카테고리의 다른 글

CTF-D [Sans Network Forensic [Puzzle 8] #1~#9]  (0) 2021.08.04
CTF-D [Sans Network Forensic [Puzzle 3] #1~#6]  (0) 2021.08.04
D-CTF [DefCoN#22 #1]  (0) 2021.07.08
D-CTF [DefCoN#21 #1]  (0) 2021.07.06
D-CTF [Find Key(WhiteHat)]  (0) 2021.07.04

+ Recent posts