Stegano 500_Бинарная прогулка - 4izhik/Team8CTF_Write-up GitHub Wiki

Бинарная прогулка (500)

Сидоров шёл-шёл, да цветочек нашёл 🌼

Приложение: flower.jpg


Дана картинка с цветком. Посмотрим, нет ли внутри вложенных файлов. Для этого воспользуемся утилитой binwalk.

Вытащим оттуда картинку и архив. Архив под паролем и название текстового файла flag.txt внутри недвусмысленно намекает на его содержимое. Посмотрим содержимое картинки, вероятно в ней содержится ключ.

На картинке у гистограммы 2 положения: верхнее и нижнее. Попробуем записать их в виде 1 и 0. 110001 1101000 1110100 1101110 1110100 1000110 1001011 110001 1011111 А полученные значения декодировать в ASCII

Пробуем открыть архив - неудача. Правильным вектором решения будет предположить, что в картинке была зашифрована маска пароля и нам необходимо составить словарь и перебрать пароль к архиву по нему.

Процесс составления словаря описывать подробно не буду, скажу лишь, что воспользовался утилитой Crunch с данной командой.

crunch 9 9 1htntFK1_ -o /root/Desktop/Crypto200team8.txt

А подобрать пароль поможет нам утилита fcrackzip, спустя несколько минут она выдаст нам пароль к архиву:

fcrackzip -u -D -p /root/Desktop/Crypto200team8.txt /root/Desktop/_flower.jpg.extracted/hmmm.zip

Вводим пароль к архиву и открываем текстовый файл, в котором лежит флаг.


Флаг: team8{An0thEr_po1Nt_for_T3e_TEAM}