-
[Hack-me.org] 4. Extract file from pcapSecurity/Wargame 2012. 8. 6. 22:10336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
4번 문제는 pcap 파일로 부터 또 다른 파일을 뜯어내는건데요.
pcap란 Packet Capture 파일 입니다.
즉 네트워크 간의 패킷 트래픽을 포착하여 저장한 파일인데요!
예를들어
1P -> 2P
로 A.xx 라는 파일을 p2p 로 보냈을 경우
그 패킷을 캡처해서 저장한다면,
전송한 파일을 패킷캡처에서 추출할 수 있겠죠?
그럼 pcap 를 뜯어 봐야 하는데요.
우리는 유명한프로그램인 WireShark 라는 툴을 쓰도록 하겠습니다.
WireShark 란?
자유, 오픈소스 패킷 분석 프로그램 입니다.
WireShark 의 특징은 설치가 쉽고, GUI 를 이용하여 손쉽게 이용할 수 있는 점입니다.
그 외에 실시간 패킷캡처 등의 많은 기능을 지원합니다.
물론 WireShark 외에 Nmap, WinCap 등 다양한 네트워크 분석 프로그램이 있습니다.
WireShark Download: http://www.wireshark.org/download.html
WireShark를 설치 후 실행하시고, Hack-me.org 에서 받은 파일을 열어주세요!
요런 화면을 face 하시게 될겁니다!
그럼 여기서 패킷이 많이 뜨는데요.
패킷에서 파일을 추출해야되는데 어떻게하죠?
그래서 있는게 바로 뭐다? wireShark 다..
WireShark 는 바로 파일추출을 해주는 기능이 있습니다.
File - Export Object - Http
를 선택하시면요!
이게 패킷내에 존재하는 파일입니다.
Save As 하신 후 저장해주시면 됩니다.
그.런.데 저장하신 파일은 Linux 실행파일 입니다...
즉 이 문제를 풀기 위해서는 Linux 에 저 파일을 넣으신 뒤
실행해주시면 답이 뜰겁니다.
수고하셨습니다.
'Security > Wargame' 카테고리의 다른 글
[Wargame.kr] MazaGame (4) 2012.08.09 [Wargame.kr] Bread Shuttle (4) 2012.08.09 [Hack-me.org] 3. WWW Login Test (4) 2012.08.06 [Hack-me.org] 2. Easy Steganography (4) 2012.08.02 [Hack-me.org] 1. View SourceCode (4) 2012.08.02 댓글