반응형
Title
Network Recovery!
Description
Key Format = lowercase(md5("Key"))
일단 어떤 파일인지를 알아야한다.
exeinfo는 모르겠다고 한다.
HxD로 까보니 dumpcap이라는게 보인다.
확장자 .cap을 주고 wireshark로 열었다.
열린다.
건질만한 패킷은 http패킷밖에 없을 듯 하다.
건질만한 png파일을 찾았다.
근데 파일의 png 푸터 시그니처가 없다. 1002번째 패킷의 데이터에 PNG 푸터 시그니처를 찾을 수 있었다.
총 3개의 패킷의 데이터를 추출해서 합치면 될 것 같다.
HxD를 이용해 합쳤다.
그리고 열어보니 key가 나왔다.
md5(NET\oRK1sFun) == 2f4a11572d9ff67baebdb2f3899d7a84
authkey : 2f4a11572d9ff67baebdb2f3899d7a84
반응형
'WAR GAME > XCZ.kr' 카테고리의 다른 글
XCZ.kr [prob 15] 풀이 (0) | 2018.09.10 |
---|---|
XCZ.kr [prob 14] 풀이 (0) | 2018.09.10 |
XCZ.kr [prob 12] 풀이 (0) | 2018.09.10 |
XCZ.kr [prob 11] 풀이 (0) | 2018.09.09 |
XCZ.kr [prob 10] 풀이 (0) | 2018.09.09 |