# MarketDump

Nos descargamos el archivo y lo ejecutamos en el Wireshark.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F9sWT1n0DhqX99IS4IgRv%2FCaptura%20de%20pantalla%202025-02-22%20a%20las%2017.56.21.png?alt=media&#x26;token=01b0a333-7eee-4288-8eaa-a277afeff63a" alt=""><figcaption></figcaption></figure>

Aplicamos el filtro de `http`. Encontramos un paquete curioso.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FDG3gsfKQ1brPSSqJzH41%2FCaptura%20de%20pantalla%202025-02-22%20a%20las%2017.57.28.png?alt=media&#x26;token=cdf35c2c-eaab-46d4-864b-10c28e3c9196" alt=""><figcaption></figcaption></figure>

Miramos a ver cadenas de caracteres a través de terminal.&#x20;

```bash
strings MarketDump.pcapng | less
```

Encontramos una que tiene una longitud más larga que las anteriores.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FVYxgPiLOlu810JmMGQAS%2FCaptura%20de%20pantalla%202025-02-22%20a%20las%2018.00.03.png?alt=media&#x26;token=7035fe6f-14b5-47c6-816a-69456706bdef" alt=""><figcaption></figcaption></figure>

Lo decodificamos a través de esta página.

{% embed url="<https://gchq.github.io/CyberChef/>" %}

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FRFBWwFPZyN1sVYwnBINm%2FCaptura%20de%20pantalla%202025-02-22%20a%20las%2018.01.32.png?alt=media&#x26;token=b7980b3b-13fe-4d80-b58b-adc5daaa52d6" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FSyH12DCEKYK2iLSIGqj7%2FCaptura%20de%20pantalla%202025-02-22%20a%20las%2018.02.51.png?alt=media&#x26;token=a69c8c8b-e80c-45aa-b696-b54f6a2fcb26" alt=""><figcaption></figcaption></figure>
