snow-crash/level02
2026-01-27 00:27:40 +01:00
..
ressources feat(lvl02/ressources): adding the network analys 2026-01-27 00:27:01 +01:00
flag feat(lvl02): adding the flag 2026-01-27 00:27:30 +01:00
README.md feat(lvl02): adding the readme 2026-01-27 00:27:40 +01:00

La connection au compte level02 se fait avec comme mot de passe le flag du niveau 01

Lors de la connection je vais dans le home de level02 et j'appercois un fichier:

ls -l
otal 12
----r--r-- 1 flag02 level02 8302 Aug 30  2015 level02.pcap

L'extension est PCAP (soit l'anagramme de Packet Capture Data) Je decide donc de regarder avec wireshark ce qui se passe dans cette capture

Toutes mes recherches sont parametres ainsi (packet byte / String)

Je commence par rechercher flag mais aucun packet

Lorsque je recherches password la je trouve la trame 43: Je decide donc de la suivre et tombre sur la trame suivant

..%
..%
..&..... ..#..'..$
..&..... ..#..'..$
.. .....#.....'.........
.. .38400,38400....#.SodaCan:0....'..DISPLAY.SodaCan:0......xterm..
........"........!
........"..".....b........b....	B.
..............................1.......!
.."....
.."....
..!..........."
........"
..".............	..
.....................
Linux 2.6.38-8-generic-pae (::ffff:10.1.1.2) (pts/10)

..wwwbugs login: 
l
.l
e
.e
v
.v
e
.e
l
.l
X
.X


..
Password: 
ft_wandr...NDRel.L0L

.
..
Login incorrect
wwwbugs login: 

Plus particulierement c'est la version avec le hexadecimal qui vas nous interesser:

    000000D6  00 0d 0a 50 61 73 73 77  6f 72 64 3a 20            ...Passw ord: 
000000B9  66                                                 f
000000BA  74                                                 t
000000BB  5f                                                 _
000000BC  77                                                 w
000000BD  61                                                 a
000000BE  6e                                                 n
000000BF  64                                                 d
000000C0  72                                                 r
000000C1  7f                                                 .
000000C2  7f                                                 .
000000C3  7f                                                 .
000000C4  4e                                                 N
000000C5  44                                                 D
000000C6  52                                                 R
000000C7  65                                                 e
000000C8  6c                                                 l
000000C9  7f                                                 .
000000CA  4c                                                 L
000000CB  30                                                 0
000000CC  4c                                                 L
000000CD  0d                                                 .
    000000E3  00 0d 0a                                           ...
    000000E6  01                                                 .
    000000E7  00 0d 0a 4c 6f 67 69 6e  20 69 6e 63 6f 72 72 65   ...Login  incorre
    000000F7  63 74 0d 0a 77 77 77 62  75 67 73 20 6c 6f 67 69   ct..wwwb ugs logi
    00000107  6e 3a 20                                           n: 

Avec la table ascii nous pouvons voir que les points sont en hexa 7f soit 127 soit DEL (le reste des lettres corresponds)

Je tente donc de me connecter avec le mot de passe suivant: ft_waNDReL0L