Что нового

CTF Forensics Challenge: Took the Byte

Dale884 0

Dale884

Команда форума
21.04.2020
11
25
Screenshot_5.jpg

Качаем, открываем архив смотрим содержимое:

Screenshot_6.jpg

Содержимое не особо много нам говорит, файл при открытие которого видна одна тарабарщина

Screenshot_7.jpg


Cтановится весьма очевидным, что файл зашифрован и нам нужно его раскалупать. Для этого возвращаемся в известный нам уже CyberShef и подгружаем в него наш файл.

Screenshot_8.jpg


Есть у КШ один читерский приём а именно магия, она определяет тип шифрования файла и пытается самостоятельно разобраться в настройках которые помогут максимально ее дешифровать.
Жмем на магию и включаем интенсивный мод если позволяет оперативная память кудахтера и ждем.

Screenshot_9.jpg


Видем что тип шифрования XOR, кстати если говорить о непреминимости знаний ХТБ в реальной жизни, то данный тип шифрования используется в одном из самых популярных ныне зловредов (который правда уже потихоньку уходит на покой в связи со сменной типа шифрования у 80-ого хрома).

Продолжаем, видим заветный пароль
и тут я застрял на добрых пару часов, так как пароль есть, а как его взять - нет. Я пробовал и пройтись xor-ом два раза, и брутить файл и искал двойные кодировки, выгружал, пытался декомпилировать. Пока мне не пришла в голову идея разархивировать файл через CyberChef.

Screenshot_11.jpg


Оказывается что функция UNZIP в СyberShef при накладывании его после дешифровки разархивирует архив в учетом шифрования, чего обычный архив сделать не может, в результате мы получим файл где собственно и лежит флаг.

Перед самой публикацией я понял что страшно прораковал так как КШ и предлагало мне разархиваровать архив в matching ops
 
Последнее редактирование модератором:
Vander 0

Vander

Команда форума
10.11.2019
483
1 109
 
Верх Низ