우리들의 친구 NetworkMiner, Wireshark와 함께라면 무서울 게 없다. NM에서 3개의 메시지를 찾았다.
그 중,
I will look at that pcap as soon as I can. Can you also send me the documents you have collected during research of that recent scandal.
우리는 Document가 사용자 이름 목록이라는 것을 추측할 수 있다. 그럼 찾아보자.
일단 NetworkMiner에 zip, pdf, xlsx 등등의 확장자를 검색해봤는데, zip 파일을 찾을 수 있었고 파일의 제목은 Document였다.
=> 이렇게 안하고, Wireshark에서 SMB(Server Message Block)프로토콜로 export된 파일을 찾아봐도 얻을 수 있다.
다만, 여러 폴더에 여러 서류 파일이 있었고, Base64로 암호화 되어있다. 여러 파일 중 답이 있다.
이번 패킷도 1번과 마찬가지로 SMB와 관련한 무언가가 있을까 싶어서, Wireshark로 프로토콜 계층 분석을 진행해보았더니, SMB 패킷이 존재했다. 그래서 파일을 찾아봤더니 뭐 별 게 없었다. 그래서 NM으로 메시지를 분석해보니, 뭐 잔뜩 있었고, Base64로 인코딩된 것같은 문자열을 찾을 수 있었다. 그래서 해독해보니까, 뭐 이상하다. 디코딩하니 평문으로 나와 알아볼 수 있는 메시지가 있었고, 디코딩 해봐도 읽을 수 없게 나온 것도 있었다. 그래서 여기서 좀 해맸다. 이게 예전에 풀어 본 문제 중, Base 64로 2번,3번 인코딩된 경우가 있어서 그런 경우인가 싶어 여러번 Decoding해봤는데도 뭐 안 나오더라. 근데 혹여나 싶어 Base32로 해보니까, 짜짠.
Hint : Snowden’s-eloquent-quotes.jpg
Hint가 무슨 의미인지를 알기 위해서 구글에 검색해보니, 뭐 아무튼 저게 있다. 지금은 무슨 뜻인지 모르겠다.
NM에서 zip 파일을 검색해보자. 그럼 딱 2개가 나오는데, 이름에서 딱히 단서는 없다. 둘 다 열어보자. 그럼, 파일의 제목이 아까 살펴본 Snowden의 eloquent와 일부 일치하는 것을 확인할 수 있다.
다만, 몇 개가 빈다.
그래서, Wireshark에서 zip의 헤더 시그니처인 50 4b 03 04를 검색해보자.
그럼 아까 NM에서 카빙된 파일들과 함께, 하나의 폴더에 묶어준 후 snowden의 문장을 기준으로 합성하면 답을 얻을 수 있다.
이런식으로, 50 4b 03 04 / 50 4b 05 06 을 기준으로 파일을 추출 한 후,zip파일 속에 담긴 jpg파일들을 제목을 기준으로 Hint로 주어진 문장과 파일의 제목들을 나열시켜 HxD로 합성시킨다면, Flag를 얻을 수 있다.
Hint : @는 장치 이름과 함께 사용된다.
그래서 그냥 wireshark로 ctrl + f => @검색을 수행해봤다.
끝까지 검색해보니까, 이거 2개가 나왔다.
Hint : 위성 연결 장소
위성 연결 장소라서, 위도와 경도에 대해서 생각했다.
작성중
출처 : https://www.kyobobook.co.kr/product/detailViewKor.laf?ejkGb=KOR&mallGb=KOR&barcode=9791196058432