일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- open redirect
- 변태는
- 척추관협착증
- Sequoia
- 중고나라
- esbuild
- self-signed
- ue4dumper
- 모의해킹
- 채팅환전사기
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- Malware Sample
- shell_gpt
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- 많다..
- ssrf
- 로맨스스캠
- 취약점
- CryptoJS
- NUGU
- 거래사기
- 허리디스크
- intelmac
- 안전결제
- Frida
- 네이버카페
- speed-measure-webpack-plugin
- XSS
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- react
Archives
- Today
- Total
annyoung
Hack The Packet 2013 - 이번엔 어디로 놀러갈까? 본문
Hint : hexdecode %% steganograpy
File -> Export Objects -> HTTP
둘러보다가 패킷인덱스가 669부분에 Content Type이 application/zip이 보입니다.
수상하길래 669패킷으로 가서 Follow TCP Stream해줍니다.
파일포맷이 PK이므로 zip인걸 확인했으니 다시 Export Objects로 가서 *.zip을 저장합니다.
비밀번호가 걸려있는데 생각해보니 힌트에 hex를 decode하라고 합니다.
Save As한 파일의 이름은 아닐테고.. 다시 Follow TCP Stream으로 가서 확인합니다.
filename이 있는데 python으로 hex를 decode해봅니다.
1 2 | prob = "6861636b7468657061636b6574" print prob.decode('hex') |
hackethepacket을 리턴해줬습니다.
리턴한값을 이용하여 압축을 풀면 이미지파일이 보입니다.
해당 이미지를 가지고 구글 이미지 검색을 해보면 turkey istanbul에 있는 maiden's tower라고 합니다.
Istanbul, istanbul, madientower, maidenstower해봤는데 안되길래 turkey라고 인증하니까 됬습니다.
Password is turkey
'문제풀이' 카테고리의 다른 글
Hack The Packet 2013 - 동건이는 악성앱을 설치하였다. 이때 정보가 빠져나갔다. 빠져나간 시각을 찾아라. (0) | 2014.03.26 |
---|---|
Hack The Packet 2013 - 메신저로 전달된 우탱이 먹고 싶은 라면에 이름은? (0) | 2014.03.26 |
Hack The Packet 2013 - 뭐가 궁금해? 네이버에서 search 해봐! (0) | 2014.03.25 |
Hack The Packet 2013 - 메일보고 이곳으로 와! (0) | 2014.03.25 |
Hack The Packet 2013 - 누군가 80포트를 통해 나의 중요한 파일을 삭제했다. (0) | 2014.03.25 |
Comments