Monstrum ex Machina

ファイル pcap-challenge-final.pcapng が与えられ、検索エンジンで探している名前を要求された。

strings コマンドをかけて観察すると、www.baidu.com へのアクセスが多いようだった。
そこで、実際にBaiduで適当なキーワードで検索をしてみると、wd= の後にキーワードを入れ、/s にアクセスしていることがわかった。

これを踏まえ、strings コマンドの結果からgrepで GET /s? を含む行を抜き出し、 さらにCyberChefwd= の後のデータを抽出した。

A file pcap-challenge-final.pcapng was given, and the name which is looked up for on a search engine was asked.

Applying the strings command and investigating, I found many accesses to www.baidu.com.
Seeing this, I tried searching for some keyword on Baidu, finding that it causes accesses to /s with putting the keyword after wd=.

Then, I extracted lines that contains GET /s? using grep from the result of strings, and used CyberChef to extract data after wd=.

Fork, Find / Replace, URL Decode - CyberChef

その結果、最終行は "charles geschickter" となった。
これに基づいてflagが得られた。

The last line of the result was "charles geschickter".
I obtained the flag from this.

flag{Charles Geschickter}

DEADFACE CTF