일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 써니나타스
- reversing
- 워게임
- cheatengine
- Basic RCE
- WTF_CODE
- WarGame
- 1번문제
- 8번문제
- Couldn't invoke the file
- 포렌식
- Couldn't in
- 리버싱
- CheatEngine Tutorial
- xcz.kr
- 6번문제
- Web
- wargame.kr
- 워게임풀이
- 치트엔진 튜토리얼 게임
- 치트엔진 튜토리얼
- BasicRCE
- 오토잇디컴파일
- xcz.kr prob
- 치트엔진
- 시스템
- suninatas
- 3번문제
- xcz.kr 문제풀이
- CodeEngn
- Today
- Total
HackChang
[xcz.kr] Prob17 17번 문제 풀이 본문
이번 문제는 IMJJANGHACKER의 비밀번호를 찾는 문제라고 생각된다.
다운로드를 누르면 my_pw.pcapng 파일을 받을 수 있다.
와이어샤크를 통해 패킷을 분석하는 문제라고 생각해서 바로 파일을 오픈했다.
920개로 그렇게 많은 패킷은 아니지만 하나하나 보기 귀찮은 양이었다.
우선 IMJJANGHACKER라는 사람은 xcz.kr의 비밀번호를 잃어버린 것이기 때문에 xcz.kr의 IP로 필터링을 하면 많이 봐야할 패킷의 양이 줄어들을 것이라고 생각했다.
cmd에 nslookup 주소 를 통해
해당 주소의 IP를 봤다.
xcz.kr의 IP는 1.234.80.148인 것을 알 수 있었고, 와이어샤크에서 패킷필터를 진행해보도록 하겠다.
이렇게 윗 부분에 필터를 적는 부분에 ip.addr == 1.234.80.148을 적으면 1.234.80.148와 관련있는 패킷들만 필터링이 된다.
패킷의 양이 줄긴 했지만, 아직 많은 양이었다. 조금 내리면서 몇 몇 패킷을 보도록 하겠다.
이렇게 패킷을 보던 중 join_ok.php에서 ID와 PW가 보이는 것을 볼 수 있었다. 우리가 원하는 아이디는 IMJJANGHACKER이기 때문에 join_ok에 대해 필터를 걸어보도록 하겠다.
이렇게 필터를 ip.addr == 1.234.80.148 && http contains "join_ok.php" 라고 적용하여 패킷 갯수를 줄였다.
패킷을 보도록 하겠다.
우리가 찾고 싶은 IMJJANGHACKER가 아니다.
571번째 패킷이 IMJJANGHACK에 대한 가입 정보인 것을 알 수 있었고, 보이는 비밀번호를 키값으로 해서
인증을 하면 클리어가 된다.
'W4RG4M3' 카테고리의 다른 글
[xcz.kr] Prob20 20번 문제 풀이 (0) | 2020.07.23 |
---|---|
[xcz.kr] Prob18 18번 문제 풀이 (0) | 2020.07.21 |
[xcz.kr] Prob16 16번 문제 풀이 (0) | 2020.07.21 |
[xcz.kr] Prob15 15번 문제 풀이 (0) | 2020.07.19 |
[xcz.kr] Prob14 14번 문제 풀이 (0) | 2020.07.19 |