Piraterie (Ep 3) - 512 points

Problème

Sachant ce qui a été dérobé, il faut maintenant retrouver le malfrat.
Retracez son parcours et retrouvez l'IP ainsi que le port de connexion qu'il a utilisé pendant son attaque.

Le flag est de la forme PHACK{...} avec le résultat de IP:PORT encodé en base 64. 

Résolution

Cette partie du challenge est selon moi plus facile que la précédente. Étant donné qu'un "malware" a infecté le PC, on peut penser que le processus malicieux est encore allumé sur l'ordinateur de la victime. On peut lister tout les processus utilisant la connexion sur la machine avec la commande netscan: (résultat tronqué)

0x7f191890      TCPv4      0.0.0.0:49153       0.0.0.0:0              LISTENING       820       svchost.exe
0x7f191890      TCPv6      :::49153            :::0                   LISTENING       820       svchost.exe
0x7fc2fcd0      TCPv4      -:49478             172.217.22.142:443     CLOSED          3040      firefox.exe
0x7fc64008      TCPv4      10.0.2.15:49461     185.13.37.99:1337      ESTABLISHED     4440      powershell.exe
0x7fc9a008      TCPv4      -:49480             172.217.22.142:443     CLOSED          3040      firefox.exe
0x7fc9a798      TCPv4      127.0.0.1:49415     127.0.0.1:49416        ESTABLISHED     2072      firefox.exe
0x7fcc4890      TCPv4      10.0.2.15:49489     216.58.213.78:443      ESTABLISHED     3040      firefox.exe

On y voit tout les processus, y compris un qui semble suspect: "powershell.exe". On nous donne l'ip et le port sous la forme demandé, il ne nous resque plus qu'à l'encoder et à tester le flag.

$ echo -n "185.13.37.99:1337" | base64
MTg1LjEzLjM3Ljk5OjEzMzc=

On reçoit les points en ajoutant l'enrobage, bingo!

Flag: PHACK{MTg1LjEzLjM3Ljk5OjEzMzc=}