ChogeLog

主にセキュリティ関係の記録やWrite-up。たまーに日記も。

VoIP (Forensics, 100)

SECCON2016 Online CTF の VoIP

問題

pcapファイルが与えられます。
フラグ形式は SECCON{[A-Z0-9]} となっています。


pcapファイルだから、とりあえずWiresharkで開いてみる。
f:id:swime:20161214210257j:plain

普段の研究ではWiresharkを使ってHTTP通信の解析なんかをやってるんだけど、見慣れないRTPプロトコルが使われている。
問題名からしてVoIPに関するパケットなんだろうなぁーと思いながらRTPプロトコルググると、やっぱりVoIPで使われるプロトコルみたい。
あ、ちなみにVoIPとは、インターネットとかのネットワーク上で、パケット化した音声データを受け渡しすることで音声通話を実現している技術のことです(院の講義で習った)。いわゆるIP電話というもので、Skypeとかで使われてる技術ですねー

とりあえず音声を聞きたいので、「電話」⇒「RTP」⇒「ストリーム分析」⇒「ストリームを再生」
f:id:swime:20161214212312j:plain

それっぽい波形を確認できたので、実際に音声を再生して聞いてみると…
英語で何やら喋っていて、前半は全く何を言っているのか分からなかったけど、後半に「flag is…」っていうのが聞こえたから音声で答えを言ってるっぽい。
音声データをファイルとして保存して、Windows Media Playerで頑張って聞いてみると…

SECCON{9001IVR}と言っていてフラグゲット!

この音声を聞き取る作業にはかなり苦労した…(笑)
記号の「{」や「}」を英語で何て言うのか知らなかったし、「V」と「B」のどっちか分からなかったし…(最初はVをBだと思って答えた 笑)

それにしてもWiresharkは便利すぎて恐ろしい…(悪用厳禁!!)