Часть вторая. В самом деле, не могла же древняя игрулька так затуманить разум элитного агента!
Он нам что-то недоговаривает... В зрительную кору по arbassh
не зайдешь, а нужно узнать, что на самом деле у него там мелькает.
Вербуют ли его?
Part Two. I seriously doubt that some old stupid game could cloud an elite agent's mind! He must not be telling us the whole truth... It's not like we could arbassh
into his visual cortex, but we need to know exactly what he's seeing there. Is he being secretly recruited?
Provide for-misc-gamer.7z to players.
for-misc-gamer.7z: e0129d4b8eb37cc24c3c234ea25b21ff53094264ec72b5977067c5da76e6e463
Recover MPEG TS data from firefox.exe processes in the dump.
В дампе памяти можно увидеть процессы firefox.exe
. Есть несколько способов понять, что именно было открыто в браузере, а именно стрим на твиче.
Много команд смогли сделать достоверный скриншот рабочего стола. Флаг можно было увидеть в левом верхнем углу трансляции. Решение, задуманное автором, заключалось в нахождении кусков MPEG-TS в дампах firefox.exe
.
In the RAM dump, we can notice firefox.exe
processes. There are a number of ways to identify what's being viewed through in the browser, namely, a Twitch livestream.
Many teams were able to obtain a full screenshot and see the flag, which was located in the top left corner of the video. The intended solution, however, was to simply run binwalk on firefox.exe dumps. It is able to recover MPEG-TS pieces of the livestream.
ctfcup{th4nks_f0r_th3_f4t_10_g1f7_Sub5_p1k4CHu_mY_C0}