15 lines
670 B
Plaintext
15 lines
670 B
Plaintext
Il y a un fichier nommer level02.pcap. Avec une petite recherche google on apprend que c'est une capture de paquet reseau.
|
|
|
|
tshark est un utilitaire premettant de lire les fichier pcap
|
|
|
|
"-T fields" permet de selectioner des champ specifique, on choisiera le champ data avec "-e data"
|
|
|
|
$ scp -r -P 4242 level02@127.0.0.2:/home/user/level02/level02.pcap /tmp/level02.pcap
|
|
$ sudo tshark -r /tmp/level02.pcap -T fields -e data
|
|
|
|
avec un convertisseur en ligne hex to char on obtient:
|
|
|
|
Password: ft_wandr...NDRel.L0L (avec le '.' qui sont des caracteres non imprimables (7F). man ascii => Ce sont des backspace)
|
|
|
|
En prenant en compte les backspaces on obtient "ft_waNDReL0L"
|