Pertama kami membuka file Number.pcapng dengan wireshark

Lalu kita pilih menu File -> Export Objects -> HTTP

Dari sini kita menemukan banyak link ke website-website . Lalu kami mendapatkan link ke website pastebin.com dimana terdapat path “/u/p0ls3c”

Dari ini kita mendapatkan clue bahwa website pastebin bisa dibuka dengan link http://pastebin.com/u/p0ls3c . Setelah membuka link tersebut kita mendapatkan dua file :
– untitled
– clue

Pertama kami membuka file clue, dan hasilnya kami mendapatkan kalimat “Search by ID”. Dari sini kita mendapatkan info bahwa kita diminta mencari clue selanjutnya berdasarkan ID

Lalu kami membuka file untitled dan hasilnya terdapat cerita tentang TNI AU

Dari sini kami mencoba mencari flagnya dimana, tapi masih bingung, kami mencari berdasarkan paragraf,baris,dan kalimat tapi belum ketemu.

Lalu kami melakukan investigasi pada wireshark dengan melakukan export object HTTP. Dan kami mendapatkan sesuati yang dicurigai flag pada packet num 1929.

log=CDC2015%7BFLAG%7D&pwd=1-3-5&wp-submit=Log+In&redirect_to=http%3A%2F%2Findonesiancoder.com%2Fblog%2Fwp-admin%2F&testcookie=1

Dari sini kami hanya mengambil tulisan yang penting yaitu “CDC2015%7BFLAG%7D&pwd=1-3-5” yang jika disederhakanakan menjadi :

– CDC2015{FLAG}&pwd=1-3-5

Lalu kami mendapatkan format yang sama pada Packet Num 2025,2092,2206,2261 :

-Packet NUM 2025 CDC2015{FLAG}&pwd=2-3-7
-Packet NUM 2092 CDC2015{FLAG}&pwd=4-2-10
-Packet NUM 2206 CDC2015{FLAG}&pwd=5-3-16
-Packet NUM 2261 CDC2015{FLAG}&pwd=6-4-5

Dari sini kami bisa menghubungkan dengan clue pertama :
-Paragraf
-Baris
-Kalimat

Lalu pada file untitled kita melakukan seleksi :

Hasilnya : 1945 TNI AU MiG-19 Hawk

Flag : CDC2015{1945TNIAUMiG-19Hawk}