Dans le dump, on va chercher des requêtes DNS en lien avec "hallebarde", le groupe méchant qui a corrompu notre gentil agentComme on a trouvé des requetes DNS, on va aussi chercher les requetes HTTP correspondantesUn petit clic droit, suivre la conversation HTTP et on accède à tous les échanges HTTP de ce flux
Un stream HTTP peut contenir plusieurs requêtes (multiplexing ou HTTP2): cela évite de refaire une connexion TCP à chaque requête HTTP. C'est une optimisation que les navigateurs font
Flag
Dans l'une des requêtes HTTP, qui est un script Python (servant ensuite à des exfiltrations), on retrouve le flagPar curiosité, on peut regarder le contenu du script: c'est une exfiltration de données via des requêtes DNS (et un marqueur de début du tunnel DNS qui est un rickroll)