Solución casi completa del Reto Sorteo: Civil War (desde Linux)

No Comments
Hola a todos soy AlDr0id y en este post que es el primer aporte que hago al blog de @SniferL4bs os traigo cómo resolví casi completo el reto que publicó Snifer el pasado 11 de marzo.

El reto tenía como premio un libro de Informática 64 sobre Seguridad, donado por uno de los integrantes del grupo de Cápsulas SI en el que día a día aprendemos compartiendo conocimientos.



En el post dejaba un enlace para descargar una imagen en la cual se encontraba todo el reto. Como no daba ninguna información más supuse que la información estaría oculta en la misma imagen, y probé a usar Esteganografía para resolver esta primera parte del reto.

Una vez descargué la imagen la analicé con un editor hexadecimal en busca de cabeceras de archivos que no fueran las del jpg que teníamos inicialmente. Cómo no, encontré la cabecera de un bonito archivo .rar que Snifer había añadido con la técnica EOF y por tanto cambié la extensión del archivo y extraje su contenido.





Ahora contaba con una supuesta imagen .iso en la que tendría que seguir buscando. Probé a montarla pero me tiraba un error al montarla y sospeché entonces de que realmente fuera un .iso y de nuevo volví a analizar con un editor hexadecimal a ver qué encontraba. Nada más leer la primera línea vi que se trataba de nuevo de un .rar, el archivo solo había sido cambiado de extensión así que volví a cambiarla y extraje de nuevo el contenido.



Lo contenia era lo siguiente:



Ahora tenía ante mí dos imágenes. Aquí es donde más tiempo me tiré analizando, probando con detectores de técnicas EOF, LSB, y analizando de nuevo con un editor hexadecimal pero no saqué nada de ello. Entonces probé con la herramienta Steghide a ver si por casualidad me sacaba algún archivo, y afortunadamente la imagen dino.jpg me devolvió la primera flag que luego hubo que descifrar.

Para descifrar el texto que contenía la flag 1 primero lo convertí de base 64 y después revertir un cifrado César con un desplazamiento de 11 hacia adelante en el abecedario, obteniendo “Buen trabajo! Conseguiste una bandera te faltan dos…. Busca un buen diccionario, pero que no sea uno normal porque no te creas uno?”

Tras esto solo quedaba sacar el contenido de la imagen Libro.jpg, y gracias a un script en bash que me proporcionó @jdangosto y a una pista que puso Snifer por el grupo de Cápsulas SI de que usáramos la herramienta Cewl, tras un tiempo de crawling a la url del reto obtuve un diccionario con el que poder crackear la contraseña del archivo, la única pega era que el script no paraba cuando encontraba la pass válida y tampoco la almacenaba por tanto sigo sin saber cuál es pero lo importante es que saqué la flag 2.

El Script mencionado es el siguiente:





Y aquí terminó mi ruta por el reto, porque por más búsquedas que realicé en Google e incluso intenté usar la herramienta Maltego (sin éxito) no encontré la flag 3 por ninguna parte. Gracias a Snifer por dejarme redactar esta resolución y espero poder armar pronto una completa!

Un saludo



AlDr0id

Contribucion realizada por: @Al_Dr0id

0 comentarios

Publicar un comentario en la entrada