Wednesday, September 19, 2012

[WAVE2012] Network 1

9/7~ 9/8일 양일간 안랩에서 주최하는 보안대회가 열렸습니다. WAVE입니다. 대회에 등록만 해두고, 문제 캡쳐와 pcap 화일만 받아뒀다가 이제야 풀어봤네요..

우선 이 Write-Up에 대한 참고사항 알려드립니다.

1. 문제 1번에 대한 스포일러 있습니다.
2. 답이 맞는지는 확인이 안되서... 그냥 이게 답이라고 믿고 싶네요..

그럼 Write-up 올립니다.

문제는 다음과 같습니다.


문제 패킷은 l.pcap(md5:709fcf180f0540b93cb6124305a45104)입니다.
패킷의 정보는 다음과 같습니다.






Hierarchy등 패킷을 살피다 보면... 총 3개의 컨버세이션이 있습니다.
dns 넘기고, 다른 bing 넘기면 남는건 10.20.30.40입니다.

디스플레이 필터를 걸어 다시 확인 합니다.

그러면 꽤나 주기적으로 패킷이 발생함이 보입니다. 30분 마다 한번씩 루틴한 패킷입니다.
그러면 1시간 마다 발생한다는 문제의 이벤트에 부합한다고 판단됩니다.

그래서 이 패킷중 하나의 스트림을 보면..
이렇습니다... 저 reverse와 gnp에서 눈치 챘으면 좀더 빨리 끝났겠지만, 그러질 못하여 10분 가까이 허비한듯...
암튼 스트림은 요청과 그에따른 png 파일 전송 입니다. 다만 png 화일을 reverse해서 보냅니다. 이를 카빙 한 후 다시 png 파일로 엮어 주면... 아래와 같은 QR코드가 보입니다.
위의 qr 코드를 따라가면... 유투브로 연결 되고...
그 유투브는 바로...드라마 유령 2부 입니다. 여기서 멘붕...
아..잘못된 타겟 설정이었나... 란 찰나... 왜 01m07s일까... 생각해 봤습니다.
바로 유투브의 1분 7초 부분에 힌트가 있더군요...
바로 스테가노 그라피입니다...

그래서 OpenStego를 사용하여 01m07s.png 화일을 decrypt하니 key.txt가 생성됩니다.

이게 마지막 키가 아닐까 생각됩니다.

답은 md5를 요구하였으므로...
이상입니다.



No comments:

Post a Comment