SOMME_TRAFFIC
đ Introduction
đ Objectif
Lâobjectif de ce challenge consiste Ă dĂ©couvrir le flag avec le fichier pcap.
đ Solution
Nous commençons par une analyse rapide du fichier pcap.
Cependant, nous ne trouvons rien dâintĂ©ressant. Pour creuser davantage, nous utilisons lâoutil Wireshark.
Nous remarquons des requĂȘtes HTTP sur un formulaire de tĂ©lĂ©chargement. Avec Wireshark, nous pouvons extraire ces images, car elles sont transfĂ©rĂ©es via le protocole HTTP. Pour ce faire, nous allons dans Fichier > Exporter les objets > HTTP.
Nous parvenons Ă extraire trois images :
En analysant chacune de ces images, nous ne trouvons rien dâintĂ©ressant. Cependant, la premiĂšre image semble avoir quelque chose visuellement intrigant lorsquâon zoome sur la partie des pixels.
On distingue différentes nuances de vert sur les pixels. Tentons de récupérer leurs valeurs en utilisant Python.
1
2
3
4
5
6
7
8
9
10
from PIL import Image
image_path = "download.png"
image = Image.open(image_path)
width, height = image.size
for y in range (height):
R, G, B = image.getpixel((0,y))
print(G)
Les rĂ©sultats semblent ĂȘtre des codes ASCII. En utilisant la fonction chr() de Python, nous pouvons obtenir directement la valeur ASCII correspondant aux numĂ©ros trouvĂ©s.
1
2
3
4
5
6
7
8
9
10
11
12
from PIL import Image
image_path = "download.png"
image = Image.open(image_path)
width, height = image.size
for y in range (height):
R, G, B = image.getpixel((0,y))
print(chr(G), end="")
đ FLAG : TFCCTF{H1dd3n_d4t4_1n_p1x3ls_i5n't_f4n_4nd_e4sy_to_f1nd!}
đ