ファイル pcap-challenge-final.pcapng が与えられ、検索エンジンで探している名前を要求された。
strings コマンドをかけて観察すると、www.baidu.com へのアクセスが多いようだった。
そこで、実際にBaiduで適当なキーワードで検索をしてみると、wd= の後にキーワードを入れ、/s にアクセスしていることがわかった。
これを踏まえ、strings コマンドの結果からgrepで GET /s? を含む行を抜き出し、
さらにwd= の後のデータを抽出した。
A file pcap-challenge-final.pcapng was given, and the name which is looked up for on a search engine was asked.
Applying the strings command and investigating, I found many accesses to www.baidu.com.
Seeing this, I tried searching for some keyword on Baidu, finding that it causes accesses to /s with putting the keyword after wd=.
Then, I extracted lines that contains GET /s? using grep from the result of strings,
and used wd=.
Fork, Find / Replace, URL Decode - CyberChef
その結果、最終行は "charles geschickter" となった。
これに基づいてflagが得られた。
The last line of the result was "charles geschickter".
I obtained the flag from this.