<aside> 💡 Lors d'une partie de Ping-Pong, un échange a été disputé avec beaucoup d'intensité. Essayez de comprendre pourquoi :)
Format : MCTF{}
Auteur : N3oWind
</aside>
Dans ce challenge, on nous fournissais une capture réseau avec des ping request / reply
Une petite recherche sur google nous donne un script qui permet d'extraire de la data d'une capture exfiltrée par cette méthode.
https://www.boiteaklou.fr/Data-exfiltration-with-PING-ICMP-NDH16.html
On modifie un tout petit peu le script pour qu'il fonctionne avec python3
import base64
from scapy.layers.inet import ICMP
capture = rdpcap('analysis.pcapng')
ping_data = ""
for packet in capture:
if packet[ICMP].type == 8: # Echo request
print(packet.load)
On obtient alors une chaine base64
7D6C616D31633364617833685F6E6168745F797833735F3372306D5F73695F7972616E31427B4654434
Qui, une fois convertie, donne le flag:
MCTF{B1nary_is_m0r3_s3xy_than_h3xad3c1mal}