일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- react
- open redirect
- https
- Malware Sample
- NUGU
- aes
- speed-measure-webpack-plugin
- self-signed
- Craco
- ssrf
- md5
- 많다..
- hash
- 채팅환전사기
- XSS
- decrypt
- 모의해킹
- shell_gpt
- 사진도용
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- CryptoJS
- 취약점
- 스캠
- esbuild
- sha256
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- 변태는
- encrypt
- 로맨스스캠
Archives
- Today
- Total
annyoung
Hack The Packet 2013 - 메일보고 이곳으로 와! 본문
Hint : Use your fingers
문제 제목에서 메일보고 이곳으로 오라길래 필터를 다음과 같이 걸었습니다.
http.request.full_uri contains mail and http.request.method eq POST
30341패킷을 Follow TCP Stream합니다.
Follow TCP Stream해보면 이미지의 이름이 com here.jpg인걸 알 수 있고, JFIF 포맷인걸 보아하니 JPEG포맷인걸 알 수 있습니다.
Save As를하여 저장하고 HxD(헥스에디터)와 같은 헥사툴을 이용하여 올바른 JPEG포맷으로 만들어줍니다.
00001100까지 삭제하시면 됩니다.
혹은 BackTrack에서 foremost를 사용하여 추출해내시면 됩니다.
http://m.site.naver.com/qrcode/view.nhn?v=08D0q
Password is mychelsea
'문제풀이' 카테고리의 다른 글
Hack The Packet 2013 - 이번엔 어디로 놀러갈까? (0) | 2014.03.26 |
---|---|
Hack The Packet 2013 - 뭐가 궁금해? 네이버에서 search 해봐! (0) | 2014.03.25 |
Hack The Packet 2013 - 누군가 80포트를 통해 나의 중요한 파일을 삭제했다. (0) | 2014.03.25 |
Hack The Packet 2013 - 인터넷 쇼핑 중에 실행된 웹쉘을 찾아라! (0) | 2014.03.25 |
Hack The Packet 2013 - telnet은 다 보여... (0) | 2014.03.25 |
Comments