wifiland

Catégorie: Network Difficulté: medium Flag: CTF{b67842d03eadce036c5506f2b7b7bd25aaab4d1f0ec4b4f490f0cb19ccd45c70}

Challenge

circle-info

Description


Are you larping in the wifiland? Get me the client and target IP address!

from hashlib import sha256

ip_client = ""
ip_target = ""


def calculate_sha256(ip_client, ip_target):
    input_string = ip_client + ip_target
    hash_result = sha256(input_string.encode()).hexdigest()    
    return hash_result


sha256_sum = calculate_sha256(ip_client, ip_target)
print('CTF{'+sha256_sum+'}')

Analyse du pcap

En regardant dans Wireless > Traffic WLAN on trouve que wifiland a le bssid 02:00:00:00:05:00

On peut casser la clé avec aircrack-ng et trouver 12345678

Ensuite on ajoute cette clé dans Edit > Préférences > Protocol > IEEE 802.11

Cela permet de déchiffrer les données qui transitent par ce réseau et de découvrir des requêtes ARP


Script de résolution

Mis à jour