모두들 구정 명절은 잘 보내셨는지요? 패킷과 관련한 내용을 다루고 있는
패킷인사이드(packetinside.com)도 블로그를 개설한지 2달이 넘었습니다.
앞으로 게시한 글을 좀더 쉽게 접근해 볼 수 있도록 Contest 형태의 문제를 내보려고 합니다.
과거에 게시된 글을 읽어보고 문제를 풀어나가며, 패킷 분석을 쉽게 이해해 볼 수 있도록
하고자 함입니다. 그 첫번째 대상으로 쉬운 주제를 잡아보았습니다.
문제) 다음은 패킷의 HEX 값 이다. 다음 값을 통해 암호화된 문자열을 해독하고,
풀이과정을 최대한 세부적으로 기술하시오.
의도) 스트링으로 기술된 HEX 값을 분석하는 과정을 배워보자.
00 05 b5 02 02 02 01 01 01 01 01 01 08 00 45 00
00 79 12 34 00 00 ff 06 a3 45 01 01 01 01 c0 a8
03 02 04 d2 16 2e 00 00 00 00 00 00 00 00 50 00
20 00 65 53 00 00 55 47 46 6a 61 32 56 30 53 57
35 7a 61 57 52 6c 4c 6d 4e 76 62 53 41 78 63 33
51 67 55 47 46 6a 61 32 56 30 49 45 4e 6f 59 57
78 73 5a 57 35 6e 5a 53 42 54 62 32 78 32 5a 57
51 73 49 45 4e 76 62 6d 64 79 59 58 52 31 62 47
46 30 61 57 39 75 0a
재미삼아 해 보시고요, 문제를 푸신 분들은 그 과정을 댓글로 남겨주세요.
풀이과정을 게시할 때, 정답을 보내신 분들의 풀이 과정을 추가로 만들어
함께 공유할 수 있도록 하겠습니다.
다만, 우려되는건 아직 이 블로그의 방문자가 많지 않아 얼마나 참여를 할지가
의문이네요. 그렇지만 꾸준히 계속 한다면 분명 많아지겠죠! :-)
@Rigel
힌트를 드리자면, 과거 게시된 글 중에서 text2pcap 을 활용해 보시면 됩니다.
답글삭제안녕하세요? 구글 검색하다가 들어오게 되었는데 좋은 내용들이 많아 시간가는 줄 모르고 역주행하고 있습니다. ^^; 국내에는 드물게 패킷이라는 주제로 이렇게 블로그 운영하시는게 힘드실텐데.. 열정적으로 포스팅하시는 그 모습이 너무 멋지십니다. 앞으로도 종종 들리겠습니다. ^^)/ 파이팅!
답글삭제아참 그리고 이건 늦었지만 풀이..
>>> p = '''00 05 b5 02 02 02 01 01 01 01 01 01 08 00 45 00
... 00 79 12 34 00 00 ff 06 a3 45 01 01 01 01 c0 a8
... 03 02 04 d2 16 2e 00 00 00 00 00 00 00 00 50 00
... 20 00 65 53 00 00 55 47 46 6a 61 32 56 30 53 57
... 35 7a 61 57 52 6c 4c 6d 4e 76 62 53 41 78 63 33
... 51 67 55 47 46 6a 61 32 56 30 49 45 4e 6f 59 57
... 78 73 5a 57 35 6e 5a 53 42 54 62 32 78 32 5a 57
... 51 73 49 45 4e 76 62 6d 64 79 59 58 52 31 62 47
... 46 30 61 57 39 75 0a'''
>>> Ether(p.replace(' ','').replace('\n','').decode('hex'))[Raw].load.decode('base64')
'PacketInside.com 1st Packet Challenge Solved, Congratulation'
@gg - 2010/11/29 05:40
답글삭제방문해 주셔서 감사합니다. 요새 조금씩 포스팅에 지쳐가는데, 다시 힘을 실어주시는군요. ㅋㅋ
풀이도 깔끔하시네요. ^.^ 다른분들도 참고하시면 좋을듯 합니다.