Outils pour utilisateurs

Outils du site


ctf:2015:ndh:private

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

ctf:2015:ndh:private [2016/01/30 19:37]
arkinar créée
ctf:2015:ndh:private [2016/07/04 08:39]
Ligne 1: Ligne 1:
-Voici la solution de l’épreuve PRIVATE pour les qualifications au CTF de la nuit du hack 2015 
  
-Vous pouvez retrouver les sources sur [[https://​github.com/​ctfs/​write-ups-2015/​tree/​master/​nuit-du-hack-ctf-quals-2015]] ​ . (cette épreuve est dans le dossier forensic) 
- 
-Une fois le challenge téléchargé nous nous retrouvons avec un fichier : PrivateChannel.pcap.pcapng 
- 
-Qu'​elle est cette nouvelle extension ?  
- 
-pcapng de sont doux nom : **PCAP Next Generation Dump File Format** est la nouvelle génération de fichier pcap. 
- 
-Le pcap est un ensemble de paquets réseau. 
-Ne vous embêtez pas à chercher un outil compliqué ​ utilisez : [[https://​www.wireshark.org]] Une fois ouvert : 553 paquets apparaissent dont : 
- 
-- Du Spanning tree (empêche les boucles réseaux mais diffuse énormément) 
- 
-- De l'ARP, du CDP, du DNS, de l'​ICMP,​ et de l'​ICMPv6 
- 
-De quoi bien se casser à la tête. Je vous fais gagner un peux de temps, aller directement voir les paquets ICMP Request ​ 
- 
-{{ :​2015:​private.png?​nolink |}} 
- 
- 
-Si vous les détaillez dans IPv4 vous allez trouver un champs qui se nomme identification suivis d'un nombre comme : 
- 
- 
-{{ :​2015:​116.png?​nolink |}} 
- 
- 
-Identification : 0x0074(116) 
- 
-Ce qui nous intéresse c'est ce 116 qui représente le numéro d'​identification du paquet ipV4. 
- 
-Récupérez tous le nombres entres parenthèses des paquets icmp request (les numéros de paquets sont compris entre le 479 et le 543 sous wireshark) 
- 
-Voici la liste complète dans l'​ordre des paquets :  
- 
-34,​104,​101,​114,​101,​32,​105,​115,​32,​121,​111,​117,​114,​32,​102,​108,​97,​103,​32,​58,​32,​83,​51,​99,​114,​51,​116,​52,​103,​51,​110,​116 
- 
-Si nous convertissons tous ses nombres grâce à la table ascii nous obtenons :"here is  your  flag : S3cr3t4g3nt 
- 
-Voici mon script python pour le décoder :  
- 
-list=[34,​104,​101,​114,​101,​32,​105,​115,​32,​121,​111,​117,​114,​32,​102,​108,​97,​103,​32,​58,​32,​83,​51,​99,​114,​51,​116,​52,​103,​51,​110,​116] 
- 
-for i in list: 
-        var=chr(i) 
-        print var 
ctf/2015/ndh/private.txt · Dernière modification: 2016/07/04 08:39 (modification externe)