본문 바로가기

CAT-Security/미분류

[Hack-Me] Extract file from pcap(100)




pcap로 부터 파일을 추출 할수 있느냐고 묻는다.
바로 캡쳐된 네트워크패킷에서 바이너리를 추출 할수 있느냐는 말이다. (물론 구글링을 했다.)
자세한 설명은 링크로 남겨두겠다. 

와이어샤크를 이용한 패킷파일에서 바이너리 파일 추출하기

 


와이어샤크를 깔은뒤 다운로드받은 파일을 open 해본다.
여러 패킷들이 있고 hack-me.org도 있고 이게 맞구나라는 생각이 든다. 


네트워크 패킷 캡쳐파일에서 바이너리를 뽑아내는 과정이다.



그리고 뽑아내면 일단 뭐든 winhex로 열어본다.
ELF 파일이고, 밑으로 조금 내려보면은 
 

 
이런 앙큼한 알파벳 조합들이 보인다.
분명 Password is %s 해서 받아오는 값이 인증값이 분명할것이다.
 당연한 말이지만 GzvtcevHkngHtqoRecrKuHwp 을 인증해보았지만 소용 없었다

자 이제 어떻할까?
일단 바이너리이니 gdb 값을 보기로 했다.



뭔가 문자열들을 받고, 스텍으로 push 한다. 밑에 보면 뭔지 알것이다.
그리고 밑에 cmp로 비교해서 jb로 main+92로 자꾸 와따가따 거린다.
암호화나 스펠링을 다른걸로 바꾸는걸로 생각 된다.


아까 winhex에서 봤었던 GzvtcevHkngHtqoRecrKuHwp값이고, 그 밑에것들은
GzvtcevHkngHtqoRecrKuHwp 을 4글자씩 잘라서 넣은것들이다.

이녀석의 소스가 어떻게 생긴지 궁금해서 ida를 통해 C파일로 추출 했다.


 역시나 예상대로 for으로 뭔가 이상한 짓거릴 하고 있었다.
이 소스를 토대로 실제로 for을 구현 해보았다. 


 
정답보기!! 



'CAT-Security > 미분류' 카테고리의 다른 글

[Hack-Me] Easy Cryptography(100)  (0) 2012.03.02
[Hack-Me] I Still Know Where You been(100)  (0) 2012.03.02
와이어 샤크  (0) 2012.02.26
[Hack-Me] View Sourcecode(100)  (0) 2012.02.26
[Hack-Me] All Roads Lead to Rome(100)  (3) 2012.02.26