Tags: writeup turkish
Rating:
## Solution
Verilen "EzPz.pcap" dosyasını WireShark ile açıyoruz. Her streamda TCP Payload içerisinde bir hex kodu ile karşılaşıyoruz.
TCP Payload içerisindeki verileri çıkartacak bir script yazıyoruz.
NOT: Ekte paylaşılan script, python2 üzerinde çalışır.
```
from scapy.all import *
pcap = rdpcap("EzPz.pcap")
for pkt in pcap:
if Raw in pkt:
print pkt[Raw]
```
Verileri döngüyle aldığımız için alt alta yazılıyor, script içinde düzeltebiliriz ancak vakit kaybetmek istemedim.
CyberChef is your friend.
İlk satırı siliyoruz.
Altalta satırları yanyana boşlukla yazılacak şekilde ayarlıyoruz. Satır atlama kodu "\n".
Hex başlıklarından kurtuluyoruz. "0x"
Dosyayı hex'ten çevirdiğimizde PNG dosyası olduğunu farkediyoruz.
Render Image ile renderliyoruz.
CyberChef linki maalesef çok uzun olduğu için paylaşamıyorum, sorun yaşamanız durumunda bana Twitter üzerinden ulaşabilirsiniz.
## Flag
0xL4ugh{By735_3verywh3r3_WE3333}