Outils pour utilisateurs

Outils du site


ctf:2016:ndh_2k16:hellofriend

Stegano 150 - Hello Friend

Le site nous propose une image hellofriend.jpg nous montrant un membre de fsociety (Serie Mr Robot).

unzip hellofriend.jpg

L'archive nous demande un mot de passe pour la décompression , après quelques recherches :

pass : fsociety

Contenu de l'archive :
un dossier Hello_Friend contenant 10 dossiers
une image faite par le créateur du chall.

On liste les fichiers contenu dans les sous-dossier de Hello-friend on obtient :

ls -lahr 
9/:
=> 3xploits.jpg
8/:
=> IsItReal.jpg
7/:
=> 65.png
6/:
=> 64.png
5/:
=> 30.png
4/:
=> 63.png
3/:
=> 6b.png
2/:
=> 72.png
1/:
=> 61.png
0/:
=> 64.png

On prend le nom des fichiers png dans l'ordre des dossiers :

64 61 72 6b 63 30 64 65

On passe les caractères de l'hexa à l'ascii :

darkc0de 

Le nom d'une wordlist sur kali linux .

darkc0de.lst ici

La photos 3xploits.jpg est la suivante :

En editant le code hexa de la photos 3xploits.jpg on remarque :

L'entete du fichier ZIP est : 50 4B 03 04 , on le retrouve à la fin de la première ligne et au début de la deuxième.

Il faut extraire le fichier zip de la photos, pour cela on utilise :

foremost 3xploits.jpg

Nous obtenons cela :

Le fichier 00000363.zip est protéger par un mot de passe.

Après plusieurs tentatives de mot de passe nous l'attaquons avec le JTR et le dictionnaire darkc0de.

Récupération du hash :

john2zip 00000363.zip > hello.hash

Crack du hash :

./john hello.hash --wordlist:darkc0de.lst

./john hello.hash --show
00000363.zip:How do you like me now?:::::00000363.zip

Il ne reste plus qu'à dézipper l'archive avec le mot de passe.

On obtient une image d3bug.png avec de dans le flag .

NDH2K16_14FA4C7FFCFB712577E1F57A5F5570B184FBE9

ctf/2016/ndh_2k16/hellofriend.txt · Dernière modification: 2016/07/04 08:39 (modification externe)