반응형
반응형
반응형

Title
Network Recovery!

Description
Key Format = lowercase(md5("Key"))



일단 어떤 파일인지를 알아야한다.



exeinfo는 모르겠다고 한다.




HxD로 까보니 dumpcap이라는게 보인다. 

확장자 .cap을 주고 wireshark로 열었다.



열린다.



건질만한 패킷은 http패킷밖에 없을 듯 하다.





건질만한 png파일을 찾았다.




근데 파일의 png 푸터 시그니처가 없다. 1002번째 패킷의 데이터에 PNG 푸터 시그니처를 찾을 수 있었다.


총 3개의 패킷의 데이터를 추출해서 합치면 될 것 같다.


HxD를 이용해 합쳤다.


그리고 열어보니 key가 나왔다.





md5(NET\oRK1sFun) == 2f4a11572d9ff67baebdb2f3899d7a84


authkey : 2f4a11572d9ff67baebdb2f3899d7a84

반응형

'WAR GAME > XCZ.kr' 카테고리의 다른 글

XCZ.kr [prob 15] 풀이  (0) 2018.09.10
XCZ.kr [prob 14] 풀이  (0) 2018.09.10
XCZ.kr [prob 12] 풀이  (0) 2018.09.10
XCZ.kr [prob 11] 풀이  (0) 2018.09.09
XCZ.kr [prob 10] 풀이  (0) 2018.09.09
반응형

SuNiNaTaS의 13번문제 풀이입니다. 


[MISC]



키를 찾자!


프레임 소스보기를 하면 힌트를 찾을 수 있다.


<!-- Hint : 橇肺弊贰赣狼 肋给等 家胶归诀 嚼包 -->

<!-- Hint : The programmer's bad habit of backup source codes -->


프로그래머의 소스코드 백업 습관이라...


http://www.suninatas.com/Part_one/web13/web13.zip 이 있다.

파일 4개가 들어있는데 비밀번호가 걸려있다.

파일이름에 힌트가 있는데 비밀번호는 4자리 정수라고 한다.

부르트포싱으로 깨야하는 것 같다.


7642이다.



4개의 이미지를 합아여 키를 구하여라...


이미지 파일을 열어보면 그냥 이미지 파일이다. HxD로 뜯어보자


헤더부분에 key가 있다. 모두 모아보자

first key : 3nda192n
second key : 84ed1cae
third key: 8abg9295
fourth key : cf9eda4d


3nda192n84ed1cae8abg9295cf9eda4d


반응형

'WAR GAME > SuNiNaTaS' 카테고리의 다른 글

SuNiNaTaS [FORENSIC 15번] 풀이  (0) 2018.08.02
SuNiNaTaS [FORENSIC 14번] 풀이  (0) 2018.08.02
SuNiNaTaS [MISC 12번] 풀이  (0) 2018.08.01
SuNiNaTaS [BINARY 11번] 풀이  (0) 2018.08.01
SuNiNaTaS [BINARY 10번] 풀이  (0) 2018.07.31

+ Recent posts