On commence par ouvrir le fichier petites-notes.pcapng
avec Wireshark.
Première chose, j’ai rechercher un élement connu du Flag (en l’occurence j’ai cherché ECSC)
Pensez à cocher “sensible à la casse”.
Avec cette recherche, on trouve ECSC dans un commentaire (Packet comments)
On peut en déduire que le flag est caché dans les commentaires !
On va donc rechercher tout les paquets ayant des commentaires en utilisant le filtre “frame.comment”
On trouve avec ce filtre, 6 paquets qui contiennent chacun un commentaire
Par exemple pour le premier paquet trouvé :
Cette capture ressemble à une simple navigation légitime.
Cette simple navigation permet de commencer tranquillement. Réassemble les commentaires pour obtenir le flag.
ECSC{cShl
**A vous de le trouver
**A vous de le trouver
**LNzT}
**
Il y a plus qu’à reconstituer le flag avec les commentaires des paquets 3 à 6.
ECSC{cShl*********LNzT}