tkys_never_die

ファイル tkys_never_die.pcap が与えられた。

tkys_never_die.pcapWiresharkで開くと、 GET /flag.html HTTP/1.1 という行があった。
そこで、この行を右クリックし、「追跡 → HTTPストリーム」を選択した。
その結果、このストリームにはPNGファイルが含まれているようだった。
以下の手順により、このPNGファイルを取り出した。

  1. 「としてデータを表示」を「Raw(無加工)形式」にする。
  2. 「…として保存」を押し、データを保存する。
  3. 保存したデータをCyberChefに入力し、Extract Files を実行する。

取り出したPNGファイルにflagが書かれていた。

A file tkys_never_die.pcap was given.

Opening tkys_never_die.pcap via Wireshark, I found a line GET /flag.html HTTP/1.1.
I right-clicked this line and selected "Follow → HTTP Stream".
As a result, I found that the stream contains a PNG file.
I extracted the PNG file in this way:

  1. Set "Show data as" to "Raw".
  2. Press "Save as…" to save the data.
  3. Put the saved data to CyberChef and apply "Extract Files".

The flag was in the PNG file extracted.

flag{a_treasure_trove}

setodaNote CTF