注意:授業の一環でwirteupを書くことになったので急遽書き起こしてます。
拙い文章ですが最後まで読んでいただけると著者の私が飛んで喜びます。
前置きと準備
SECCON Beginner 2023 の練習として柚子胡椒氏の公開問題を解くことに。
Bluetooth.pcapの解析をしないといけないため解析するために「WireShark」君をインストール
とりあえずpcapについて情報収集。
どうやら無線通信などのpost、getでやり取りしたログデータの塊のことを指すらしい。
ホスト機と子機で相互にやり取りしたものがbluetooth.pcapに残っているとわかった。
本題
リアルタイムでのパケット解析もできる子だが今回調べるのはファイル内のログデータ。
ファイルを開いてログを見てみることに。
まぁ、めっちゃある。
しらみつぶしで探すと時間がかかるため問題の説明を見ると
「PINで試行したのは何?」
ほぼ答えだった。
というわけでPINがつく部分を調べてみることに。
Infoに2つほどPINに関する物があったが、探しているのはフラッグ形式のコード
やり取りをした詳細情報を見るとPIN Codeにフラッグ形式のものがあった。
そこにはSent PIN Code Request Reply (PINコードの再要求を送った)
とあったので実質これが答え。
フラッグを送ったら見事にSuccess。
完走できた感想
初めてWireSharkを使ってみたけど楽しかったからまた似たような問題をやってみたいところ
すでに走っていた先駆者様のwriteup
参考にさせていただいたので掲示させていただきます