[Wireshark(와이어샤크)] 설치


오늘은 와이어샤크 다운로드를 해보려고 합니다. 설치법은 간단합니다.

 

일단 와이어샤크를 다운하기 전에 와이어샤크에 대해서 알아야합니다.

 

와이어샤크(WireShark)란?
오픈 소스 패킷 분석 프로그램

네트워크의 문제, 분석, 소프트웨어 및 통신 프로토콜 개발, 교육에 사용된다.

 

와이어샤크 설치


1. 공식홈페이지에 들어갑니다.

https://www.wireshark.org/

 

2. 자신의 컴퓨터 사양에 맞게 설치합니다.

 

3. 대부분 'Next' 버튼을 누르면 됩니다.

 

위의 과정을 지나면 아래의 화면처럼 다운로드가 진행이 됩니다!

 

4. 설치 중간에 Npcap 설치도 동시에 진행이 되니 걱정하시지 말고 계속해서 다음 버튼을 누르면 됩니다.

 

설치가 정상적으로 진핸되는 것을 볼 수 있습니다.

 

 

와이어샤크 실행


아래와 같은 화면이 뜬다면 설치가 진행이 잘 된것이다.

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

'공부 > Tools' 카테고리의 다른 글

[dotPeek] 설치 방법  (0) 2020.03.24
[Burp Suite (버프스위트)] 설치 및 설정 방법  (12) 2020.03.07

[SuNiNaTaS(써니나타스)] 21번 문제 풀이


오늘은 21번 문제를 풀었다. 저번에 CODEGATE_LOL 문제와 정말 같은 문제였다. 그래서 어렵지 않게 문제를 풀어냈다.

아래의 화면은 21번 문제이다. "What is a Solution key? Is it a Puzzle"이라고 한다. 사진을 보면 키 값이 자 때문에 보인다. 저 자를 치우면 쉽게 키값을 얻어 낼 수 있을 것이다.

(21번 문제)

 

 

처음에는 어떻게 접근하는 지 몰라서 바로 페이지 소스코드를 확인해보았다. 딱히 특별하거나 문제를 풀만한 힌트가 존재하지 않았다. 그래서 해당 문제의 이미지를 다운로드하여 보았다.

(페이지 소스코드)

 

 

이미지를 다운받아보니 아래와 같이 다운로드된 jpg 파일이 보일 것이다.

(jpg 파일!)

 

 

파일 한장 밖에 없는 게 이상해서 파일의 속성을 들어가 보기로 했다. 아래의 화면을 확인해보면 사진 한 장이 가지고 있는 파일 크기보다 엄청 큰 것을 알 수 있다.

(너무 큰 이미지 파일)

 

 

그래서 "WinHex" 툴을 이용하기로 했다. 해당 툴에는 파일을 쪼갤 수 있는 기능이 있었기에 사용했다.

(WinHex 툴)

 

 

사용법은 'Tools' -> 'Disk Tools' -> 'File Recovery by Type' 순으로 해주면 된다.

(문제풀이!)

 

 

그다음 아래의 화면처럼 'Pictures'에 클릭되어있는 상태에서 'OK'를 누르면 끝이다.

(문제 풀이!)

 

 

위의 있는 과정이 끝나면 아래와 같이 jpg 파일 안에 숨겨져있던 다른 jpg 파일들이 등장하게 된다!

(다른 파일들!)

 

 

아래의 화면처럼 숨겨져있던 파일을 들어가 보면 자의 위치만 달라져서 키값이 무엇인지 유추가 가능하게 된다. 파일들을 하나하나 확인해봐서 키값을 조합하면 21번 문제의 키값을 찾을 수 있다.

(jpg 파일들)

 

 

찾은 키 값을 정답으로 넣으면 아래의 팝업창처럼 축하한다는 말과 함께 문제가 풀리게 된다!

(문제 해결!)

 

 

물론 점수도 향상되는 걸 볼 수 있다!

(점수 향상!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 18번 문제 풀이


오늘은 18번 문제를 풀기로 했다. 문제를 들어가 보면 아래와 같은 화면인데, 느낌상 아스키 코드일 것 같다. 

(18번 문제)

 

아스키 코드란?
American Standard Code for Information Interchange 의 준말로 ASCII 라고 한다.

다시 말해, 영문 알파벳을 사용하는 대표적인 문자 인코딩이다.

 

 

그래서 아스크 코드를 문자로 바꿔주는 파이썬 코드를 짜 봤다. 사실 아스키 코드가 몇개 없으면 수작업으로 진행하려고 했으나, 양이 너무 많은 관계로 코드를 짜봤다.

(아스키 코드 변환 코드)

 

 

아스키 코드를 문자로 바꾸는 코드는 쉽다.

ascii = [86, 71, 57, 107, 89, 88, 107, 103, 97, 88,77, 103, 89, 83, 66, 110, 98, 50, 57, 107, 73, 71, 82, 104, 101, 83, 52, 103, 86, 71, 104, 108, 73, 69, 70, 49, 100, 71, 104, 76, 90, 88, 107, 103,
   97, 88, 77, 103, 86, 109, 86, 121, 101, 86, 90, 108, 99, 110, 108, 85, 98, 50, 53, 110, 86, 71, 57, 117, 90, 48, 100, 49, 99, 109, 107, 104]

result = []

for i in ascii:
  result += chr(i)  

result = "".join(result)

print(result)

 

간단하게 소스코드를 해석해보자면 

1. ascii 란 배열에 18번 문제의 숫자들을 넣는다.

2. result 란 배열을 만들어준다.(아스키코드가 문자로 변환된 값을 넣어주기 위해 만들었다.)

3. for문을 ascii 배열만큼 돌려준다.

4. chr(숫자) : 숫자에 맞는 아스키 코드를 반환해준다.

5. join 함수를 이용해서 문자를 문자열로 바꿔준다.

6. print 함수를 이용해서 문자열로 바뀐 값을 출력한다.

 

 

파이썬으로 코드를 돌리면 아래와 같은 값을 출력하게 된다.

(아스키 코드 변환 값)

 

 

만약 join 함수를 이용하지 않으면 아래와 같은 값이 출력된다.

 

 

이제 이 값이 키값인 줄 알았지만 여기서 'Decode'를 한번 더 취해줘야 한다. 그래서 써니나타스 자체에 있는 툴을 이용하기로 했다.

(사실 아스키 코드를 문자로 변환한 값이 키값인 줄 알았지만 아니라고 해서 'Decode'를 한 것이다.)

(Base64 Decode 준비)

 

 

바로 Base64 Decode를 이용하면 원하는 키값을 찾을 수 있다.

(디코더 변환!)

 

 

키값을 넣으면 아래와 같이 문제가 풀린 것을 알 수 있다!

(문제 해결!)

 

 

물론 점수도 오르고 말이다!

(점수 향상!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 15번 문제 풀이


오늘은 써니나타스 15번 문제 풀이를 해보려고 한다.

15번 문제를 들어가면 아래의 화면과 같다.

(15번 문제)

 

15번 문제는 'Do you like music? Hint : Authkey is in this file.' 이라고 나와있다. 음악을 좋아하냐면서 키값의 힌트는 파일 안에 있다고 한다. 이런 문제는 링크를 바로 클릭해서 들어가야 한다.

 

 

링크를 클릭해서 들어가면 아래와 같이 플레이어 바처럼 보이는 것이 자동 실행된다.

(노래가 좋아서 아무생각없이 노래를 듣게 된다.)

(노래~)

 

 

적당히 노래를 들었으면 노래 파일을 다운받아야 한다. 왜냐하면 아까 문제에서 힌트가 파일 안에 키값이 있다고 했으니깐... 그래서 아래의 화면처럼 다운로드를 진행한다.

(다운로드)

 

 

파일을 다운받아보니 나비의 '다이어리'라는 노래였다. 역시 좋은 노래는 다르다..ㅎㅎ

(나비 '다이어리')

 

 

이제 파일 내부 알아봐야하는 데 툴을 사용하지 않고 바로 '속성'부터 확인을 해봤다.

(속성 확인~)

 

 

정말 문제가 쉽게 풀릴 거 같은 느낌이 드는 키값이 눈 앞에 떡하니 있었다. 분명 해당 노래를 부른 사람은 나비일 테인데 지휘자가 다른 느낌이었다. 

(딱 봐도 이상한 느낌)

 

 

그래서 바로 키값으로 인지하고 입력했더니 아래와 같은 화면처럼 축하하다는 팝업창과 함께 문제가 풀린 것을 볼 수 있었다.

(문제해결!)

 

 

이번 문제는 노래를 들으면서 즐겁게 문제를 풀 수 있었던 시간이었다. 문제 난이도도 어렵지 않았고 잠깐 쉬어가는 느낌이 강한 문제였다.

 

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 16번 문제 풀이


오늘은 16번 문제를 풀어보았다. 어제 9번 문제를 풀려고 했으나, 나에게 많이 부족한 리버싱 문제였다. 그래서 공부를 한 다음에 문제를 풀 예정이다.

16번 문제를 들어가 보면 'Can you find the password for a member of SuNiNaTaS.com' 라는 문구가 존재한다. 써니나타스 회원의 패스워드를 찾으라는 말 같다. 그리고 바로 밑에 'Download'가 있었다. 그래서 바로 다운로드를 진행했다.

(16번 문제)

 

 

다운로드를 한 파일을 확인해보면 'pacp'파일로 나온다. 해당 파일은 packet capture로 패킷을 캡처한 파일이다.

(다운로드 파일)

 

 

그래서 나는 'WireShark(와이어샤크)'라는 툴을 이용해서 확인해보기로 했다. 해당 툴은 통신이 이루어진 패킷을 캡처해서 사용자가 쉽게 알 수 있게 해주는 도구이다. 밑에 화면은 와이어샤크를 실행한 화면이다.

(와이어샤크 실행 화면)

 

 

와이어샤크에서 검색 기능이 있는데, 써니나타스의 비밀번호를 알아내기 위해서 http로 패킷을 주고받았을 가능성이 크다. 그래서 아래의 화면처럼 검색 기능에다가 http라고 입력했다.

(http로 필터링)

 

 

protocol이 http인 것들만 모은 상태에서 'info'를 클릭하면 http기준에서 또다시 정렬이 이루어진다. 여기서 'POST' 부분만 확인을 진행할 것이다.

('info' 이용한 정렬)

 

 

'POST' 부분을 확인해보면 id와 pw를 확인할 수 있을 것이다. 'POST'는 한개가 아니라 여러 개가 존재하는 데 전부 찾아봐서 로그인을 진행했다.

('POST'에서 ID, PW 발견)

 

 

'POST' 값에 있는 id와 pw를 이용해서 로그인을 하면 키값을 얻을 수 있다. 로그인을 성공하면 아래와 같은 팝업창을 볼 수 있었다.

(키값 발견!)

 

 

이제 찾은 키 값을 넣으면 축하한다는 팝업창과 함께 문제가 풀리는 것을 확인 할 수 있다.

(문제 해결!)

 

 

오늘도 점수가 올라가는 것을 볼 수 있다!

(점수 획득!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 3번 문제 풀이


오늘은 어제에 이어서 연속으로 3번 문제를 풀려고 한다. 

(문제 목록)

 

 

3번 문제를 들어가면 아래의 화면처럼 보인다. "Write articles in Notice Board!"라고 써 있을 뿐, 그 외에는 아무것도 존재하지 않는다. 영어를 해석해보자면, Notice Board에 articles(기사, 글)을 작성하라고 한다. 단순히 이것만 보았을 때, 이해가 잘 가지 않았다.

(3번 문제)

 

그래서 나는 페이지 소스코드를 한번 확인해보기로 했다. 숨겨져있는 코드들도 전부 확인해보았지만, 얻을 수 있는 것이 없었다. 그래서 첫 화면에서 Notice Board에 글을 작성하라는 문구 그대로 써니나타스 메인화면으로 이동했다.

(페이지 소스코드)

 

 

메인화면에서 'NOTICE' 메뉴에 들어갔다. 'NOTCIE' 페이지에는 글을 작성할 수 있는 버튼이나 방법이 존재하지 않았다. 3번문제에서 분명 NOTICE에 글을 작성하라고 했는 데....

(Notice 메뉴)

 

 

그래서 다른 메뉴도 들어가서 글을 작성할 수 있는지 확인해보았다. 'FREE'라는 메뉴에 들어가니 'Write'라는 글을 작성할 수 있는 버튼이 있었다.

(FREE 메뉴)

 

 

해당 버튼을 누르니 'FREE WRITE'라는 새로운 페이지로 넘어갔고, 이때 중요한 것은 URL이 "suninatas.com/board/free/write"라는 것이다. 이것을 NOTICE에 그대로 가져와서 사용하려고 한다.

(FREE WRITE 화면)

 

 

바로 아래의 화면처럼 말이다. 아까전에 봤던 'FREE'의 WRITE URL처럼 'NOTICE'도 기존 NOTICE URL 뒤에 '/write'을 적으면 "NOTICE WRITE"라는 게시물을 작성할 수 있는 페이지로 이동한다.

(NOTICE WRITE 화면)

 

 

이동한 페이지에서 'TITLE'과 'CONTENT'에 아무 글자나 넣고 'SUBMIT'을 눌러 제출하면 끝이다!

(SUBMIT!)

 

 

글을 작성하게 되면 아래의 팝업창처럼 키값을 구할 수 있다.

(키값 발견!)

 

 

해당 키값을 들고 정답을 제출하면 아래처럼 축하 문구 팝업창을 볼 수 있다!

(문제 해결!)

 

 

물론 점수도 향상되었다!!

(점수 획득!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 2번 문제 풀이


오늘은 2번 문제를 풀었다. 사실 9번을 풀려고 했으나, 2번과 3번을 빼놓고 문제를 풀면 빈 공간이 생기는 찝찝함 때문에 2번을 풀게 되었다.

(문제 목록)

 

 

2번 문제를 들어가면 아래와 같은 화면을 보게 된다. 'ID'와 'PW'를 입력해서 'Join' 버튼을 누르는 것 같다. 이 화면만 보기엔 아무것도 얻을 수 없기에 페이지 소스코드를 확인해 봤다.

(2번 문제)

 

 

'F12'를 눌러서 소스코드를 확인해 보니, 힌트가 바로 보였다.

Hint : Join / id = pw

힌트를 보면 id와 pw가 같다고 한다. 그래서 한번 같은 값을 넣어봤다.

(힌트!)

 

 

'ID'와 'PW' 값에 동일한 값 1 을 넣어봤는데 아래와 같은 팝업창이 보였다. 내가 무엇을 놓치고 있는 것 같았다. 그래서 다시 페이지 소스코드를 들어가서 놓치고 있는 부분을 다시 확인해봤다.

(잘못된 접근 방법)

 

 

스크립트를 확인해보니 'chk_form()'이라는 함수가 있었다. 해당 소스를 해석해보면 id와 pw이 같은 값일 시 아까 팝업창으로 보았던 "You can't join! Try again" 문구가 출력될 것이고, 다른 값일 시 문제가 풀리는 것이다.

(chk_form 함수)

 

 

아까 힌트에서는 id와 pw 값이 같을 경우라고 했고, 스크립트에선 다를경우 문제가 풀린다고 했다. 그러면 우회하는 방법을 통해서 문제를 풀어야 한다. 나는 'F12'에 있는 'Console' 기능을 이용했다.

우선 'ID'와 'PW' 값에 동일한 숫자(1)를 넣고 'Console'창에 "document.web02.submit()"을 입력한 다음 엔터를 눌렀다.

1. ID와 PW에 동일한 값을 입력

2. Console 창에 "document.web02.submit()" 입력

3. 엔터(Enter)

(문제 풀이)

 

 

해당 방법으로 키값을 쉽게 구할 수 있었다.

(키 값 획득!)

 

 

곧바로 키값을 입력하니 아래와 같은 팝업창으로 축하해주었다.

(문제 해결!)

 

 

점수 획득! 점수가 올라가는 것을 보니 뿌듯함도 밀려온다!

(점수 획득!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

[SuNiNaTaS(써니나타스)] 8번 문제 풀이


오늘 문제는 8번 문제를 풀었는 데, 많은 고생이 있었다.

(문제 목록)

 

 

8번 문제를 들어가면 아래의 화면처럼 ID와 PW를 입력하라는 창이 존재한다. 정말 8번 문제 화면에는 이것만 존재해서 바로 페이지 소스코드를 확이해봤다.

(8번 문제)

 

 

페이지 소스코드를 확인해보면 힌트가 나와 있다.

"Hint : Login 'admin' Password in 0~9999"

ID가 'admin'이고 PW가 0부터 9999 중 하나인 것 같았다.

(힌트)

 

 

ID 창에 'admin'을 PW 창에 0부터 9999까지 손으로 입력하기가 힘들어서 'Burp Suite(버프 스위트)' 툴을 이용하기로 했다.

'Burp Suite(버프 스위트)' 설치 및 설정 방법은 아래의 링크를 참고하면 된다.

https://200301.tistory.com/7

 

[Burp Suite (버프스위트)] 설치 및 설정 방법

[Burp Suite] 설치 방법 오늘은 어제 "Suninatas(써니나타스) 4번 문제"에서 사용했던 [Burp Suite]에 대한 설치 방법에 대해 설명하고자 합니다. 아래의 링크는 어제 내가 풀었던 링크를 걸어놨습니다. https://2..

200301.tistory.com

 

 

처음에 ID에 'admin'을 PW에 '1'을 집어넣고 버프스위트를 실행시킨다. 그 다음 아래의 화면처럼 우측클릭 후 'Send to Intruder'을 선택한다.

(PW을 0 부터 시작 안한 이유가 처음에 0을 집어 넣었을 때, 값이 아니라고 했기 때문이다.) 

 

 

그 다음 "Intruder" 창에 들어오면 "Payloads" 부분에 들어온다. 거기서 Payload type 에서 "Numbers"로 바꾸고, Payload Options에서 From, To, Step 부분을 설정해준다.

From : 처음 숫자

To : 마지막 숫자

Step : 몇개씩 숫자를 증가 시킬 것인가?

(설정!)

 

 

그 다음 "Positions"으로 돌아와서 'Start attack'을 눌르면 된다. 여기서 주의해야 할 점은 ∮(이거..? 비슷한걸 못찾았네...)을 지워야한다는 것이다. PW의 값만 제외하고!

 

 

그러면 버프 스위트가 자동으로 값을 1씩 증가시키면서 PW에 대입하는 것을 볼 수 있다.

 

 

이렇게 0부터 9999까지 자동으로 넣어주고 나서 Request와 Response를 확인해보면 정답을 찾을 수 있다. "Response"에 "Raw"를 들어가면 대부분 'Password Incoorrect' 출력되지만, 정답일 경우 'Authkey'값이 출력된다.

이 과정이 정말 많은 시간을 요구했다.... 좀 더 편한 방법을 찾아봐야 할 것 같다.

(정답확인)

 

 

Authkey값을 그대로 넣어주면 문제가 해결된다.

(문제 해결!)
(점수 획득!)

 

 

 

 

 

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

 

+ Recent posts