Principe:
Trouver, dans un pcap, le paquet d'exfiltration d'un document (PDF) et décoder le binaire (ASCII) qu'il contient
Infos (cf menu latéral):
🚩 Flaggué! +100 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{W3_c0ME_IN_p3aC3}
Le challenge

T'es `pcap` ?

pcap
et on s'aperçoit qu'il s'agit d'une capture de flux non pas réseau, mais USB (d'où le titre du challenge)
%PDF-1.7
)

Si cela n'était pas clair, voici un poil plus de détail pour les débutants. Le paquet contenait des données (48kbytes environ). On a exporté ces données (brutes) dans un fichier quelconque. Or, comme ces données sont au même format (standard) que des données PDF. Donc, ce fichier peut être ouvert comme un PDF (et on peut le nommer ainsi xxx.pdf
). Si le contenu avait été obfusqué (chiffré ou autre) alors on n'aurait même pas pu identifier les bytes dans le paquet comme étant du PDF.

Flag: 404CTF{W3_c0ME_IN_p3aC3}