Pingpong (Forensics) - 404CTF 2022

Pingpong (Forensics) - 404CTF 2022

Fichiers du challenge Principe:
Analyser un dump 'pcap' pour découvrir que la longueur du champ DATA des requetes PING représente un caractère ASCII

Le challenge

Le challenge demande d'analyser un dump réseau (pcap, dispo ici)

Ping!

Le dump contient de nombreuses requêtes "ping" ICMP dont le contenu est étrange

Les requêtes PING autorisent n'importe quel contenu de données et peuvent donc servir à exfiltrer des données si besoin (dans un scénario IRL)

On exporte alors les données du dump et on va les analyser: on constate que la longueur des données est assez variable, mais toujours dans un range 50-100 environ

L'export peut se faire via Fichier, Exporter, JSON ou autre format. On pourra ajouter une colonne en cliquant droit sur les données du ping, et "Ajouter en tant que colonne"

Flag

Ces longueurs sont en fait des codes ASCII, on décode, et on a le flag:
404CTF{Un_p1ng_p0ng_p4s_si_1nn0c3nt}

Fichiers du challenge

↩ Retour à la liste des challenges

⇇ Retour à l'accueil