<aside> 💡 Lors d'une partie de Ping-Pong, un échange a été disputé avec beaucoup d'intensité. Essayez de comprendre pourquoi :)

Format : MCTF{}

Auteur : N3oWind

</aside>

Dans ce challenge, on nous fournissais une capture réseau avec des ping request / reply

https://s3-us-west-2.amazonaws.com/secure.notion-static.com/187bdd05-b8d2-43f8-a772-18516d70c550/Untitled.png

Une petite recherche sur google nous donne un script qui permet d'extraire de la data d'une capture exfiltrée par cette méthode.

https://www.boiteaklou.fr/Data-exfiltration-with-PING-ICMP-NDH16.html

On modifie un tout petit peu le script pour qu'il fonctionne avec python3

import base64

from scapy.layers.inet import ICMP

capture = rdpcap('analysis.pcapng')
ping_data = ""

for packet in capture:
    if packet[ICMP].type == 8:  # Echo request
        print(packet.load)

On obtient alors une chaine base64

7D6C616D31633364617833685F6E6168745F797833735F3372306D5F73695F7972616E31427B4654434

Qui, une fois convertie, donne le flag:

MCTF{B1nary_is_m0r3_s3xy_than_h3xad3c1mal}