Description
Dans ce challenge de forensique nous devions trouver un flag au format lehack2019{}
.
Informations à notre disposition
Nous avons un intitulé nous disant :
Apparemment des paramètres cryptographiques sont cachés dans ce fichier, à vous de les trouver .
Puis nous disposions de deux fichiers, des images visiblement identiques, le fichier leHACK19_chall.png et du fichier leHACK19_ref.png .
Nous pouvons en déduire que l’image leHACK19_ref.png
est l’image ne contenant pas le flag servant de témoin ou d’image de référence.
Résolution
Tout d’abord on télécharge les deux fichiers en cliquant sur les liens ,
Une fois les fichiers téléchargés on lance le site web Aperi’Solve qui nous permet d’analyser une bonne partie des informations possiblement cachés dans une image.
On ouvre donc les deux fichiers dans le site :
Nous pouvons donc comparer les deux images et nous remarquons une différence entre les deux au niveau des strings.
En effet un gros pavé de texte est présent dans la version avec le flag et pas dans l’image de référence.
On copie donc ce texte et on peut ce poser la question “questcequecestqueça?”. Le premier réflexe quand on a une longue chaine de caractère sans aucun sens visible : Dcode.
On met donc le texte dans la fonction de reconnaissance de code du site :
Et nous remarquons que le site reconnais le message comme du base64
, comme en démontre les petits carrés noirs à coté du résultat.
Puis je me rends sur le décodeur en Base 64, et je mets le texte à décoder :
Enfin on reconnait à la fin du texte le format du flag disant :
lehack2019{aef9556a575cc9de8fc9609bd034d63fe0a01470eb401378253f723bbc5cc16c}
Fin du challenge
Maintenant que l’on a quelque chose qui ressemble au flag je peut le tester dans le site :
et voilà le challenge est réussi.