**Stegano 150 - Hello Friend** Le site nous propose une image hellofriend.jpg nous montrant un membre de fsociety (Serie Mr Robot). {{ :ctf:2016:ndh_2k16:hellofriend.jpg?nolink&300 |}} unzip hellofriend.jpg L'archive nous demande un mot de passe pour la décompression , après quelques recherches : pass : fsociety Contenu de l'archive : un dossier Hello_Friend contenant 10 dossiers une image faite par le créateur du chall. On liste les fichiers contenu dans les sous-dossier de Hello-friend on obtient : ls -lahr 9/: => 3xploits.jpg 8/: => IsItReal.jpg 7/: => 65.png 6/: => 64.png 5/: => 30.png 4/: => 63.png 3/: => 6b.png 2/: => 72.png 1/: => 61.png 0/: => 64.png On prend le nom des fichiers png dans l'ordre des dossiers : 64 61 72 6b 63 30 64 65 On passe les caractères de l'hexa à l'ascii : darkc0de Le nom d'une wordlist sur kali linux . [[https://drive.google.com/a/cloudreach.com/file/d/0B-c-aPfOv8-SOHA0QVRiOE5tRVk/edit?pref=2&pli=1 | darkc0de.lst ici]] La photos 3xploits.jpg est la suivante : {{ :ctf:2016:ndh_2k16:3xploits.jpg?nolink&300 |}} En editant le code hexa de la photos 3xploits.jpg on remarque : {{ :ctf:2016:ndh_2k16:zip.png?nolink |}} L'entete du fichier ZIP est : 50 4B 03 04 , on le retrouve à la fin de la première ligne et au début de la deuxième. Il faut extraire le fichier zip de la photos, pour cela on utilise : foremost 3xploits.jpg Nous obtenons cela : {{ :ctf:2016:ndh_2k16:foremost.png?nolink |}} Le fichier 00000363.zip est protéger par un mot de passe. Après plusieurs tentatives de mot de passe nous l'attaquons avec le JTR et le dictionnaire darkc0de. Récupération du hash : john2zip 00000363.zip > hello.hash Crack du hash : ./john hello.hash --wordlist:darkc0de.lst ./john hello.hash --show 00000363.zip:How do you like me now?:::::00000363.zip Il ne reste plus qu'à dézipper l'archive avec le mot de passe. On obtient une image d3bug.png avec de dans le flag . NDH2K16_14FA4C7FFCFB712577E1F57A5F5570B184FBE9