Post

SOMME_TRAFFIC

đť„ž Introduction

Intro

đť„ž Objectif

L’objectif de ce challenge consiste à découvrir le flag avec le fichier pcap.

đť„ž Solution

Nous commençons par une analyse rapide du fichier pcap.

Analysis

Cependant, nous ne trouvons rien d’intéressant. Pour creuser davantage, nous utilisons l’outil Wireshark.

Http

Nous remarquons des requêtes HTTP sur un formulaire de téléchargement. Avec Wireshark, nous pouvons extraire ces images, car elles sont transférées via le protocole HTTP. Pour ce faire, nous allons dans Fichier > Exporter les objets > HTTP.

Upload

Nous parvenons Ă  extraire trois images :

Donwload

Download2

Download3

En analysant chacune de ces images, nous ne trouvons rien d’intéressant. Cependant, la première image semble avoir quelque chose visuellement intrigant lorsqu’on zoome sur la partie des pixels.

Zoom

On distingue différentes nuances de vert sur les pixels. Tentons de récupérer leurs valeurs en utilisant Python.

1
2
3
4
5
6
7
8
9
10
from PIL import Image

image_path = "download.png"
image = Image.open(image_path)

width, height = image.size

for y in range (height):
    R, G, B = image.getpixel((0,y))
    print(G)

Ascii

Les résultats semblent être des codes ASCII. En utilisant la fonction chr() de Python, nous pouvons obtenir directement la valeur ASCII correspondant aux numéros trouvés.

1
2
3
4
5
6
7
8
9
10
11
12
from PIL import Image

image_path = "download.png"
image = Image.open(image_path)


width, height = image.size


for y in range (height):
    R, G, B = image.getpixel((0,y))
    print(chr(G), end="")

Flag

đť„ž FLAG : TFCCTF{H1dd3n_d4t4_1n_p1x3ls_i5n't_f4n_4nd_e4sy_to_f1nd!} đť„ž

This post is licensed under CC BY 4.0 by the author.