Stegano 500_Бинарная прогулка - 4izhik/Team8CTF_Write-up GitHub Wiki
Бинарная прогулка (500)
Сидоров шёл-шёл, да цветочек нашёл 🌼
Приложение: 
Дана картинка с цветком. Посмотрим, нет ли внутри вложенных файлов. Для этого воспользуемся утилитой binwalk.
Вытащим оттуда картинку и архив. Архив под паролем и название текстового файла flag.txt внутри недвусмысленно намекает на его содержимое. Посмотрим содержимое картинки, вероятно в ней содержится ключ.
На картинке у гистограммы 2 положения: верхнее и нижнее. Попробуем записать их в виде 1 и 0. 110001 1101000 1110100 1101110 1110100 1000110 1001011 110001 1011111 А полученные значения декодировать в ASCII
Пробуем открыть архив - неудача. Правильным вектором решения будет предположить, что в картинке была зашифрована маска пароля и нам необходимо составить словарь и перебрать пароль к архиву по нему.
Процесс составления словаря описывать подробно не буду, скажу лишь, что воспользовался утилитой Crunch с данной командой.
crunch 9 9 1htntFK1_ -o /root/Desktop/Crypto200team8.txt
А подобрать пароль поможет нам утилита fcrackzip, спустя несколько минут она выдаст нам пароль к архиву:
fcrackzip -u -D -p /root/Desktop/Crypto200team8.txt /root/Desktop/_flower.jpg.extracted/hmmm.zip
Вводим пароль к архиву и открываем текстовый файл, в котором лежит флаг.
Флаг: team8{An0thEr_po1Nt_for_T3e_TEAM}