Diketahui bahwa service tersebut merupakan python sandbox, dimana terdapat informasi flag terdapat didalam file 'flag.txt', untuk membaca file flag yang ada di komputer tersebut adalah sebagai berikut:
Monday, November 3, 2014
IDSECCONF OFFLINE 2014: Medium Exploit
Peserta diberikan sebuah file data, file tersebut teridentifikasi seperti sebuah paket pcap hasil dari dumpcap namun tidak dapat dibuka dengan wireshark secara langsung karena terdapat beberapa paket yang rusak. Untuk memecahkan challenge ini, saya melakukan carving file tersebut dengan mempergunakan scalpel.
Dari hasil carving, ditemukan informasi flag pada alamat '192.168.85.101' pada port 31337.
Diketahui bahwa service tersebut merupakan python sandbox, dimana terdapat informasi flag terdapat didalam file 'flag.txt', untuk membaca file flag yang ada di komputer tersebut adalah sebagai berikut:
Diketahui bahwa service tersebut merupakan python sandbox, dimana terdapat informasi flag terdapat didalam file 'flag.txt', untuk membaca file flag yang ada di komputer tersebut adalah sebagai berikut:
Labels:
ctf,
exploiting,
idsecconf,
idsecconf2014,
writeup
Subscribe to:
Post Comments (Atom)
Casinos near me - JTM Hub
ReplyDeleteThe nearest casinos or on a 광주광역 출장마사지 highway? What should I look for nearby casino, with 삼척 출장안마 more casinos 충청남도 출장안마 near me! 화성 출장마사지 Best for travelers? Hotels near me. 오산 출장마사지