Aller au contenu
  1. Posts/

Writeup OHxY CTF 2024 pt.3 - Forensique/Réseau

·306 mots·2 mins
Lacroix Raphaël (Chepycou)
Auteur
Lacroix Raphaël (Chepycou)
Bonjour, bienvenue sur mon blog. Je suis Raphaël LACROIX, je développe diverses applications pendant mon temps libre, allant du très inutile au parfois utile. Je fais aussi beaucoup de Capture The Flag et de défis de cybersécurité.
Sommaire
Writeup 2024 OHxY CTF - Cet article fait partie d'une série.
Partie 3: Cet article

Bonjour à tous,

Dernier billet sur le [Oxyhack Cyberevent CTF] (https://cyberevent.fr/) avec cette fois-ci les comptes-rendus des défis forensique/réseau.

Forensique
#

Lost in Transmission
#

Il suffit d’ouvrir le fichier avec wireshark et de jeter un coup d’œil dans l’échange HTTP, vous pouvez voir le drapeau.

OHxY{C4ptu3_th3_3ss3nc3_with_w1r3sh4rk}

Zip
#

GG à Baptiste Rebillard pour ce flag. Afin de lire home.img, nous allons monter la partition bash sudo mount -o loop home.img /mnt Nous remarquons un fichier nommé “flag.txt” dans /mnt/jim/Documents

Dans /mnt/jim/ :

et ensuite :

Donc nous n’avons pas besoin de dézipper 👍 OHxY{uNz1p_t0_r3v34L_th3_h1DD3n_tr345ur3}

Conseil de pro : videz votre historique bash

Reassemble-the-Unknown
#

Nous avons un fichier .pcap avec du bruit mélangé à des informations -espérons le- pertinentes, éliminons d’abord tous les déchets UDP/TCP.

from scapy.all import *
import socket

scapy_cap = rdpcap('file.pcap')
a=b''

# run over all packets
for packet in scapy_cap:
    # filter 
    if packet.haslayer(ICMP) and (packet[IP].len != 60):
        print(packet[Raw].load)
        a+=packet[Raw].load
        
with open("image.jpeg", "wb") as fichier:
    fichier.write(a)

Nous nous retrouvons avec des données qui ressemblent à une image et des chaînes de caractères aléatoires. Dans le code ci-dessus, nous excluons les chaînes qui ne semblent pas très intéressantes.

L’image est en fait un JPEG avec EXIF (comme on peut le voir d’après les magic bytes). Et il semble que les développeurs de chall se moquent de nous :

Une inspection rapide nous montre qu’il y a un commentaire qui peut être utile :

On peut également le voir avec aperisolve ou simplement en exécutant exiftool directement.

En utilisant PickleRickForever42 comme mot de passe, on peut relancer les programmes qui prennent les mots de passe en entrée pour voir s’il y a quelque chose d’intéressant.

Steghide donne des résultats intéressants puisqu’il récupère un fichier flag.txt.

(Une autre façon de faire était d’utiliser une run de aperisolve avec le mot de passe indiqué)

OHxY{R3c0nstruCt_Th3_Fr4gm3nt3d_Ech0}

Writeup 2024 OHxY CTF - Cet article fait partie d'une série.
Partie 3: Cet article