¿Un PCAP otra vez? Será rápido y fácil pero para alcanzar el objetivo necesitarás la ayuda del dorsal de Nicky Hayden.

Hint: Practica el arte de ser bruto.

Descarga: https://cybexsec.es/cybexctf2020/capture.pcapng

Solución

Encendemos el wireshark para analizar el PCAP, hay mucho tráfico dentro de este. En nuestro caso nos interesa el tráfico que va por HTTP.

Ponemos un filtro para solamente ver las peticiones HTTP.

Dentro de todo este tráfico debemos buscar el application/x-www-form-urlencoded, ahí están las contraseñas de el usuario que inicio sesión.

Hacemos click en el Packet Detail y dentro de “HTML Form URL Encoded”

Copiamos la contraseña y nos vamos a un algún sitio para de codear la contraseña en este caso aparentemente parece ser un Base64 a primera vista, no obstante, se ha utilizado cifrado cesar donde se le han aplicado 69 rotaciones y no se ha utilizado la Ñ para evitar problemas.

Luego de haber de codeado podremos usar un Base 64 Decoder y finalmente tendremos otro cifrado finalmente el ultimo, pero no menos importante que usa el cifrado BCRYPT SHA512 (128 hex).

La flag es CYBEX{pandora}.

Siempre habrá diferentes maneras y herramientas de resolver este reto, así que os invito a que me digas como lo habéis resuelto. Gracias por participar: Exosunandnet

¿Me ayudas a compartirlo?
Última modificación: 8 abril 2020

Autor

Comentarios

Comenta o responde a los comentarios

Tu dirección de correo no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.