SECCON2016 - VoIP
La sfida consisteva nell’analizzare un file pcap e trovare la flag.
Aprendo il file con Wireshark la prima cosa che ho fatto è stata quella di filtrare solo il traffico RTP così da poter restringere l’area di lavoro.
Selezionando il primo pacchetto e analizzando lo steam RTP effettivamente si può notare che è presente una conversazione:
Decodificando ed eseguendo la traccia audio presente nello stream possiamo ascoltare una frase interessante:
“HI THIS IS SECCON IVR SERVICE PLEASE PRESS ONE KEY TO ENTER THE LOGIN qualcosa di incomprensibile SECCON{9001IVR}”
L’ultima parte della traccia audio è appunto la flag.