Description:
Find the flag. file
При исcледовании первого протокола TCP видим такой разговор:
Hi
hello
I need secret key
ok
secret key will be sent on 6 parts
secret key : part 1 is M)m5s6S
did you received part 1 of secret key?
yes please send part 2
part 2 of secret key is ^[>@#
I recieved part 2
ok. please send me the other parts too
part 3 of secret key is Q3+1
did you received part 3?
yes
are you ready to receive part 4?
yes, please send
part 4 is 0PD.
ok. i received part 4
Please send me part 5
ok
part 5 of secret key is KE#cy
I received part 5
part 6 of secret key is PsvqH
ok. I received all parts of secret key.
Thanx
Из переписки виден пароль: M)m5s6S^[>@#Q3+10PD.KE#cyPsvqH
Смотрим трафик Wireshark + extract objects HTTP, видим передачу архива по частям. Посла расстановки частей архива по времени загрузки получаем вот это:
d33cf9e6230f3b8e5a0c91a0514ab476
57f18f111f47eb9f7b5cdf5bd45144b0
1e13be50f05092e2a4e79b321c8450d4
5b6540cd89bbd12bf968e110b965a840
326f79adc7ee143dcbb4cb8891a92259 , 255029ecf7e1a35b368ed123e2955099
4b87fbafcd05a39da90d69943393f79d
e564f66f2cf3e974887ea85028a317c6
89799fdf064c77dad7923548140c18c5
2aa242d4dbcb9b6378229c514af79b05
fe7fe85cb5a023310f251acc2993d62e
f6fb802feded5924fff1749b11e44c9b , 7356949650ccadfe1fb3a80b0db683d1
6afd1bbadfabc3da6f3b7265df75744f
189facdce68effbf99ab7263c8b87304
35639a4410f245791ce5d2945702c4dc
40f4d5abfcdb369eeb0ac072796b7f30
053dc897d3e154dd5ed27c46b738850d
21eae902cf5b82c7b207e963a130856d
c68cc0718b8b85e62c8a671f7c81e80a
Есть две пары файлов которые передаются в одно и тоже время. Нужно их перебором поставить)) то есть получится 4 варианта. Один из них правильный. Главное проверьте суммы MD5 которые в названии, а то один файл был у меня битый 🙁
Открываем полученный архив.
Архив под паролем, вводим пароль полученный ранее:
M)m5s6S^[>@#Q3+10PD.KE#cyPsvqH
В архиве картинка в формате TIF. Я открыл ее через Fotoshop и преобразовал формат в jpeg:
FLAG: ASIS_19f8c9dd916d8d73ba184227071debd4