# Pêche au livre

**Catégorie:** Forensic - **Difficulté:** Intro

{% file src="<https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FbvYDCazALWcCekSfoCnN%2FCapture.pcapng?alt=media&token=df3cd85b-3370-4f23-ac11-6ee1db7741f4>" %}

**Description:**

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fx2g6Qo8ad8481JapxUlB%2Fimage.png?alt=media&#x26;token=09f2b9fc-b481-466d-adc7-09f040e3f518" alt=""><figcaption></figcaption></figure>

**Solution:**

Dans le fichier PCAPNG, nous n'avons que 3 protocoles : TCP, HTTP et ICMPv6 :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FLzRagONtR0lR1T3hBDfw%2Fimage.png?alt=media&#x26;token=ceab2a70-fde0-41a8-b8c6-4b461c7398d2" alt=""><figcaption></figcaption></figure>

En analysant très rapidement le fichier, nous comprenons ce qui est fait et ce que nous allons trouver.

Il s'agit d'images (.png et .jpg) qui sont téléchargées lors du chargement des pages web.

Afin de les récupérer ces images, nous allons utiliser l'outil d'export d'objets de Wireshark :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2FNPz8IaooYoyOG7zRojPx%2Fimage.png?alt=media&#x26;token=546729f4-80ee-4bdd-aea6-0aa7d6048564" alt=""><figcaption></figcaption></figure>

Avec cela, nous allons pouvoir récupérer 4 images (1 .ico, 2 .jpg et 1 .png) que nous allons pouvoir enregistrer ou prévisualiser pour plus de facilité :&#x20;

<figure><img src="https://4219205392-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fybn4btwQnvitOl9uXz9p%2Fuploads%2Fc2yuTjspPi1USOUm9Mwk%2Fimage.png?alt=media&#x26;token=c5755d67-fb8a-4840-95a0-a753d4d74831" alt=""><figcaption></figcaption></figure>

Le flag était donc bien dans l'image *Hegel-sensei-uwu.png*&#x20;

<details>

<summary>🚩 FLAG</summary>

```
404CTF{345Y_W1r35h4rK}
```

</details>
