La sfida consisteva nell’analizzare un file pcap e trovare la flag.

Aprendo il file con Wireshark la prima cosa che ho fatto è stata quella di filtrare solo il traffico RTP così da poter restringere l’area di lavoro. Traffico RTP

Selezionando il primo pacchetto e analizzando lo steam RTP effettivamente si può notare che è presente una conversazione: Stream Analysis

Decodificando ed eseguendo la traccia audio presente nello stream possiamo ascoltare una frase interessante: Traccia Vocale

“HI THIS IS SECCON IVR SERVICE PLEASE PRESS ONE KEY TO ENTER THE LOGIN qualcosa di incomprensibile SECCON{9001IVR}”

L’ultima parte della traccia audio è appunto la flag.