eftipi
Last updated
Last updated
Jangan sebar rahasiaku!!!
Author : millkywaay
Diberikan file capture chall.pcapng
.
Judul soal ini merujuk pada salah satu protokol yaitu FTP atau File Transfer Protocol. Oleh karena itu, saya langsung memfilter paket-paket yang memiliki protokol FTP.
Setelah membaca-baca paket yang ada, diketahui bahwa seseorang telah melakukan pengiriman 3 file menggunakan FTP, yakni secret.txt.lst
, secret2.png
, dan secret3.zip
. Jika paket dengan protokol FTP berisi log dari pengiriman file menggunakan FTP, data dari file-nya sendiri ada pada FTP-DATA.
File kedua hanya berisikan clue.
File ketiga merupakan file zip yang dienkripsi. Kita bisa asumsikan kata “hilirasi” tadi sebagai password dari file zip ini.
Sayang sekali, kita tidak bisa melakukan unzip
pada file ini.
Alternatif lainnya adalah menggunakan GUI Linux lalu memasukkan passwordnya.
Di dalam file zip ini, ada file “flag
” yang jika dibuka menggunakan hex editor tampak seperti berikut.
Di sini ada “DNEI” yang mungkin saja berasal dari “IEND”, header chunk yang ada di akhir file PNG. Oleh karena itu, dapat diasumsikan bahwa file ini merupukan file PNG yang memiliki urutan bytes terbalik. Berikut adalah kode yang saya gunakan untuk membalik bytes dari file ini.
File PNG pun berhasil di-recover.
Flag: TechnoFair11{B3_c4R3FuLL_w1tH_sN1ff3r}
Berdasarkan petunjuk dari , cara menyimpan file FTP dari wireshark adalah dengan follow stream, ubah ke raw, lalu “save as”.
File pertama merupakan file text yang berisikan , namun dengan kelebihan satu kata. Kata tersebut saya temukan dengan membandingkan wordlist asli dengan secret.txt.lst
menggunakan kode dibawah. Satu kata lebih tersebut adalah “hilirasi”.