Search this site
Embedded Files
rwx4m
  • Beranda
  • Tentang
  • Project & Lab
rwx4m
  • Beranda
  • Tentang
  • Project & Lab
  • More
    • Beranda
    • Tentang
    • Project & Lab

Room Link

STOLEN MOUNT

An intruder has infiltrated our network and targeted the NFS server where the backup files are stored. A classified secret was accessed and stolen. The only trace left behind is a packet capture (PCAP) file recorded during the incident. Your mission, should you accept it, is to discover the contents of the stolen data.

The packet capture (challenge.pcapng) is stored in the ~/Desktop directory.

Category: Forensics || Level: EASY

📌 Analisis

Dari File ini saya melihat dahulu statistik dari Protocol yang menunjukkan ada RPC dan NFS.

Setelah beberapa kali melakukan pengecekan, saya melanjutkan ke follow stream.

Disini terlihat sebuah hash MD5

Kemudian menggunakan crackstation untuk mendapatkan plaintext "avengers"

Melanjutkan pencarian, saya melihat sebuah nama file zip yang dikonfirmasi dengan file signature "PK" dan sebuah file PNG.

Kemudian saya ubah semua hasil ini menjadi raw dan menyimpannya dengan nama file.zip

Jika saya mencoba membuka file zip secara manual, akan terjadi error. saya mencoba ekstrak melalui tool unzip di terminal dan berhasil mengeluarkan file "secrets.png" seperti yang terlihat saat analisis stream sebelumnya.

Karena berbentuk barcode, saya menggunakan tool dari handphone saya dan menemukan flag tersebut 😎

Final Flag🎯

'Pendidikan adalah rangkaian pelajaran yang semakin lama malah semakin tinggi nilainya'

LinkLinkedInLinkLinkLinkLinkGitHubLinkLink
rwx4m. Personal Blog. © 2026
Made with ❤️ to Cyber Security
Google Sites
Report abuse
Google Sites
Report abuse