PicoCTF - shark on wire 2
Recon
這一提出的很硬要,誰知道會把flag藏在這種地方,也沒有任何的提示,如果不是看1根本不知道這題要表達甚麼,也可能是我太蔡
-
Simple Recon
首先做一些基本的recon,諸如dump files/string search/follow tcp or udp之類的,會發現UDP packets會有一些訊息出現,其中出現Start和一些a/b最後接著end

-
Set filter as
udp.port==22會發現其中所有的len都一樣,就只有source port不一樣,同樣都是5xxx開頭,而後三位數就是flag

-
Extract Flag
所以只要把所有的port擷取出來拚在一起,就可以拿到flag了
Exploit
1 |
|
Flag: picoCTF{p1LLf3r3d_data_v1a_st3g0}