Obligatory Shark

ファイル challenge.pcapng が与えられた。

このファイルに strings コマンドをかけると、Ubuntu 20.04.3 LTS のログイン時のメッセージのようなものが出てきた。
このファイルをWiresharkで開き、適当なTCPパケットを右クリックして「追跡 → TCPストリーム」を選択すると、
ユーザ名 user2、パスワード 33a465747cb15e84a26564f57cda0988 でログインしていることがわかった。

そこで、kqctf{33a465747cb15e84a26564f57cda0988}kqctf{user2:33a465747cb15e84a26564f57cda0988} を試したが、incorrectとなった。

33a465747cb15e84a26564f57cda0988CrackStationで解析すると、これは dancingqueen のmd5であることがわかった。
これに基づいてflagが得られた。

A file challenge.pcapng was given.

Applying strings command to this file, I found something like a message that is printed on logging in to Ubuntu 20.04.3 LTS.
Opening the file with Wireshark, right-clicking some TCP packet, and selecting "Follow → TCP Stream",
I found that an username user2 and a password 33a465747cb15e84a26564f57cda0988 is used for logging in.

Seeing this, I tried kqctf{33a465747cb15e84a26564f57cda0988} and kqctf{user2:33a465747cb15e84a26564f57cda0988}, and they are judged as incorrect.

I analysed 33a465747cb15e84a26564f57cda0988 using CrackStation, and it revealed that the string is the md5 of dancingqueen.
I obtained the flag based on this.

kqctf{dancingqueen}

Killer Queen CTF