4번  Extraact file from pcap[100]의 해설 Start!

화면에 들어가면 처음 나오는 화면입니다.


pcap로부터 파일을 추출하라고 하네요 

(파일 추출 방법 - http://maj3sty.tistory.com/707)

Wireshark를 설치한 후에 다운 받은 파일을 실행하면



요런 화면이 나옵니다.

자 위에 링크한 자료에서 처럼 파일을 추출하기 위해서


File -> Export Object -> Http


해줍니다.



prob4이라는 이름의 파일이 생성되었습니다.

파일이 추출되었으니 이 파일이 무엇인지 분석해 보기위해서 ihex에 넣어 봤습니다.



ELF파일 형식이라고 나오고 또 아래에 보시면 password is 하면서 글씨가 보입니다.


당연히 안됩니다 시도도 해보지마세요 ㅋㅋㅋ


ELF파일이란? 

리눅스의 실행 파일입니다.

간단하게 말해서 윈도우의 exe파일 같은 개념으로 이해하시면 좋을것 같습니다.

(http://timewizhan.tistory.com/entry/ELF-파일이란-무엇일까-1)


자 그럼 다운 받은 파일이 ELF형식으로 리눅스에서 돌아간다고 하니 실행해 봐야겠죠?

 


거부당했습니다...

.


권한을 확인해보니 

읽기와 쓰기 권한 밖에 부여되어 있지않군요..

(http://hansune.tistory.com/451)


1-Excute  2-Write  4-Read 각 권한에 매겨진 값입니다.

모든 권한의 값의 합(4+2+1 = 7)

chmod 777로 모든 권한을 부여해 줍니다.

(http://www.coolio.so/osx-터미널에서-su-명령어-사용하기/)



권한 설정 하여 주었습니다.

그리고

실행을 했는데...

실행을 할수 없다고 합니다....



이유를 알아보니 bit수가 다른 운영체제에서 만들어져서 그러는 거라고 합니다.

(mac 비트수 확인 - https://blog.lael.be/post/101)

비트수가 같으시면 실행하면 password가 나옵니다.


  어찌 되었든 저희는 이문제를 해결해야 합니다.

그래서

http파일을 추출할때의 화면을 보겠습니다.



text/plain을 주목하셔야합니다.

plain은 솔직한이란 뜻으로 이 문구는 암호화 되어있지 않다는 뜻입니다.

그러므로 저희는 암호화 해야겠지요?


친절하게도 홈페이지에 Crack이 있습니다.

( Crack은 System 관리자를 위한 유닉스/리눅스 암호프램을 의미하기도 한다고 합니다.)


들어가보니 ROT(ROT-13 시저 암호화)형식이 있습니다.

저희가 본  plain이란 글자도 눈에 띄는 군요.

참고로 Chiper text는 암호화된 문구라는 군요...



입력해보니 의미있는 문자열이 출력됩니다.



입력창에 나온 값을 넣고 

Auth를 누르면



문제가 해결 됐습니다.

여러모로 구글의 도움을 많이 받은 문제 였습니다.

100점 get!




'[War Game] > Hack-me' 카테고리의 다른 글

Hack-me.org 서비스 종료  (0) 2016.11.20
#6 Decode strange bill[200]  (0) 2016.05.27
#2 Easy Steganography[200]  (0) 2016.05.27
#1 View Sourcecode[100]  (0) 2016.05.27

WRITTEN BY
BlackHead

,