Copperwire Extraction
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Flag: D4t4_Exf1Ltr@t10n
Il faut repérer que les requêtes HTTP contiennent toutes un cookie différent. Ceux-ci sont en base64.
Avec un petit script Python et la lib scapy, on va automatiser la récupération de tous ces cookies, les décoder et les réassembler dans un fichier nommé copper_dump.dat
.
Ensuite, direction CyberChef pour faire du file carving et récupérer tous les fichiers.
Ce sont des images contenant toute une lettre du flag :