[Network Forensic] MISC 풀어보기

심심해서 푼 문제들 정리 간단하게 했습니다.

https://github.com/ctf-wiki/ctf-challenges/tree/master/misc/cap

 

ctf-challenges/misc/cap at master · ctf-wiki/ctf-challenges

Contribute to ctf-wiki/ctf-challenges development by creating an account on GitHub.

github.com

 

 


1. Google CTF 2016 a cute tegosaurus

message.png

 

귀여운 공룡이 나오는데 스테가노 기법이나 숨겨진 메시지는 없었다.

 

그냥 tcp의 urgent pointer에 플래그가 기록되어있다.

 tcp.urgent_pointer != 0 으로 긁어주면 한 바이트씩 플래그 유출 가능 (플래그 형태 : CTF{~})

 

 

 

2. CFF 2016 Structs2漏洞

 

tcp.segment.count 로 정렬 후 바로 flag 발견

 

 

3. CFF 2016 简单网管协议

SNMP 프로토콜을 follow 하면 flag가 바로 나온다.

 

 

4. CFF 2016 远程登录协议

SSH 연결이 많길래 암호화 해독하려고 발악하다가 TELNET 프로토콜 통신을 확인했다.

통계 확인을 .. 잘 하자.

 

 

5. HITCON CTF 2018 EV6 Basic

막 뒤지다가 Length 순으로 나열했는데 Data에서 hitcon 플래그를 찾았다. 32,33, 34 length일 경우 있는듯

레고와 통신기록은 좀 신박한데 이걸 어떻게 찾으라고 

 

 

scanner 문제는 패스