Solution de Patoxxl pour StegCryptoDIY - PNG

intro forensics

3 décembre 2023

Description

Dans ce challenge de forensique nous devions trouver un flag au format lehack2019{}.

Informations à notre disposition

Nous avons un intitulé nous disant :

Apparemment des paramètres cryptographiques sont cachés dans ce fichier, à vous de les trouver .

Puis nous disposions de deux fichiers, des images visiblement identiques, le fichier leHACK19_chall.png et du fichier leHACK19_ref.png .

Nous pouvons en déduire que l’image leHACK19_ref.png est l’image ne contenant pas le flag servant de témoin ou d’image de référence.

Résolution

Tout d’abord on télécharge les deux fichiers en cliquant sur les liens ,

Une fois les fichiers téléchargés on lance le site web Aperi’Solve qui nous permet d’analyser une bonne partie des informations possiblement cachés dans une image.

On ouvre donc les deux fichiers dans le site :

apérisolve_lehack19

Nous pouvons donc comparer les deux images et nous remarquons une différence entre les deux au niveau des strings.

différence

En effet un gros pavé de texte est présent dans la version avec le flag et pas dans l’image de référence.

On copie donc ce texte et on peut ce poser la question “questcequecestqueça?”. Le premier réflexe quand on a une longue chaine de caractère sans aucun sens visible : Dcode.

On met donc le texte dans la fonction de reconnaissance de code du site :

dcode

Et nous remarquons que le site reconnais le message comme du base64, comme en démontre les petits carrés noirs à coté du résultat.

Puis je me rends sur le décodeur en Base 64, et je mets le texte à décoder :

final

Enfin on reconnait à la fin du texte le format du flag disant :

lehack2019{aef9556a575cc9de8fc9609bd034d63fe0a01470eb401378253f723bbc5cc16c}

Fin du challenge

Maintenant que l’on a quelque chose qui ressemble au flag je peut le tester dans le site :

flagged

et voilà le challenge est réussi.