Outils pour utilisateurs

Outils du site


ctf:2015:ndh:private

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
ctf:2015:ndh:private [2016/02/02 09:13]
arkinar
ctf:2015:ndh:private [2016/07/04 08:39] (Version actuelle)
Ligne 10: Ligne 10:
  
 Le pcap est un ensemble de paquets réseau. Le pcap est un ensemble de paquets réseau.
-Ne vous embêtez pas à chercher un outil compliqué ​ utilisez : [[https://​www.wireshark.org]] Une fois ouvert : 553 paquets apparaissent dont :+Ne vous embêtez pas à chercher un outil compliquéutilisez : [[https://​www.wireshark.org]] Une fois ouvert : 553 paquets apparaissent dont :
  
 - Du Spanning tree (empêche les boucles réseaux mais diffuse énormément) - Du Spanning tree (empêche les boucles réseaux mais diffuse énormément)
Ligne 16: Ligne 16:
 - De l'ARP, du CDP, du DNS, de l'​ICMP,​ et de l'​ICMPv6 - De l'ARP, du CDP, du DNS, de l'​ICMP,​ et de l'​ICMPv6
  
-De quoi bien se casser ​à la tête. Je vous fais gagner un peux de temps, ​aller directement voir les paquets ICMP Request ​+De quoi bien se casser la tête. Je vous fais gagner un peu de temps, ​allez directement voir les paquets ICMP Request ​
  
 {{ :​2015:​private.png?​nolink |}} {{ :​2015:​private.png?​nolink |}}
Ligne 31: Ligne 31:
 Ce qui nous intéresse c'est ce 116 qui représente le numéro d'​identification du paquet ipV4. Ce qui nous intéresse c'est ce 116 qui représente le numéro d'​identification du paquet ipV4.
  
-Récupérez tous le nombres ​entres ​parenthèses des paquets icmp request (les numéros de paquets sont compris entre le 479 et le 543 sous wireshark)+Récupérez tous le nombres ​entre parenthèses des paquets icmp request (les numéros de paquets sont compris entre le 479 et le 543 sous wireshark)
  
 Voici la liste complète dans l'​ordre des paquets :  Voici la liste complète dans l'​ordre des paquets : 
Ligne 37: Ligne 37:
 34,​104,​101,​114,​101,​32,​105,​115,​32,​121,​111,​117,​114,​32,​102,​108,​97,​103,​32,​58,​32,​83,​51,​99,​114,​51,​116,​52,​103,​51,​110,​116 34,​104,​101,​114,​101,​32,​105,​115,​32,​121,​111,​117,​114,​32,​102,​108,​97,​103,​32,​58,​32,​83,​51,​99,​114,​51,​116,​52,​103,​51,​110,​116
  
-Si nous convertissons tous ses nombres grâce à la table ascii nous obtenons :"here is  your  flag : S3cr3t4g3nt+Si nous convertissons tous ces nombres grâce à la table ascii nous obtenons :"here is  your  flag : S3cr3t4g3nt
  
 Voici mon script python pour le décoder :  Voici mon script python pour le décoder : 
ctf/2015/ndh/private.1454404386.txt.gz · Dernière modification: 2016/07/04 08:39 (modification externe)