miércoles, 14 de junio de 2017

Follow the white rabbit - CTF: Elliot "knows" everything


Es mi primer CTF conseguido de la comunidad "Follow the White Rabbit", aunque el reto era sencillo (cuando uno lo sabe, claro), me ha llevado algún que otro dolor de cabeza.

Felicitar a belane por el gran trabajo que hace con los retos, también darle las gracias a Kalrong por sus enseñanzas y "pistas".

Dicho esto paso a mostrar como he conseguido el reto.


Solución del reto:

Entramos en la siguiente dirección: http://challenge.followthewhiterabbit.es:2345/


Allí nos encontramos con 6 fotos de la famosa serie "Mr Robot" (una de mis preferidas) en formato .png

Nos descargamos todas las fotos (ignorando la oculta en la etiqueta que es una trampa del malvado belane) y comprobamos si hay algún error en alguna de las 6 fotos descargadas.

Foto para despistar al personal :P

Una vez realizada un chequeo con la herramienta "pngcheck" nos topamos con una que nos muestra que tiene errores, directamente le lanzamos con "binwalk" para extraer los datos que tiene ocultos.


Como se puede apreciar en la foto, vemos que la foto contiene un archivo.zip con contraseña llamado "21A360" y con dentro de este, hay un archivo de texto con el nombre "1.v46j._Ef".


Probamos a descomprimirlo y confirmamos que nos pide contraseña.


¡Aquí viene donde la matan! Podríamos usar algún software por fuerza bruta, pero nos llevaría muuuuuchhhooo tiempo, belane y kalrong ya dijeron que era sencillo, por lo que la solución tendría que estar en frente de mis narices... Y ciertamente era así, bueno... precisamente de las mías no, pero si de las narices de "Elliot" (gracias kalrong).


Si ampliamos esta foto, veremos que Elliot está mirando un código binario, rápidamente me puse a escribirlo con "Pluma".



Copiamos el binario y lo transformamos en Texto ASCII/ANSI y vemos que obtenemos un texto usando la herramienta online de www.asciitohex.com



Sólo nos queda comprobar que "P4ssw0Rd_F1le.HL" sea la contraseña para el archivo .zip que sacamos anteriormente.


¡Efectivamente! Ya tenemos el archivo descomprimido y visualizado en pluma, y por supuesto dentro tenemos el flag.
Previous Post
Next Post

post written by:

0 comentarios: