728x90
네트워크 패킷 파일이 첨부되어 있다.
wireshark로 열어보자.
TCP 프로토콜이 캡쳐되어있다.
우클릭을 통해 Follow - TCP Stream을 해주었다.
내용을 볼 수 있었는데 중간에 BITSCTF로 flag 값으로 추정되는 문자열을 찾을 수 있다.
그 문자열이 바로 flag였다.
성공 ~
728x90
'Forensics > Wargame' 카테고리의 다른 글
[crescendo] Event Log Problem 01 (0) | 2022.03.31 |
---|---|
[crescendo] LNK Problem 01 (0) | 2022.03.26 |
[ctf-d] 파일에서 플래그를 찾아라 (0) | 2022.03.11 |
[ctf-d] Tommy는 프로그램을 작성했습니다. (0) | 2022.03.05 |
[ctf-d] 우리는 바탕화면 캡처 본을 얻었다. (0) | 2022.02.16 |
댓글