Pour se challenge on doit télécharger le fichier not-so-fat.dd
, au vu de l’extension on se doute que c’est un disque.
On peut le confirmer facilement avec un simple strings
sur le fichier :
$ strings not-so-fat.dd
`mkfs.fat
;NO NAME FAT16
This is not a bootable disk. Please insert a bootable floppy and
press any key to try again ...
IEUYRJW
LAG ZIP
flag.txtUT
flag.txtUT`
J’ai tout simplement démarré Autospy (peut-être un peu exagéré au vu du challenge mais ça m’a fait gagné du temps).
Il suffit de chargé not-so-fat.dd
, comme un “Disk Image or VM File”.
On trouve dans les fichiers supprimés 2 zips
qui sont en réalité le même fichier (Hash similaire) :
Il suffit d’extraire le zip (clique droit sur le fichier):
Une fois le fichier obtenu c’est un zip qui contient un fichier flag.txt
, mais avec un mot de passe
Avec fcrackzip
, on va tenter de brute forcer le mot de passe.
La commande nécessaire est :
fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt flag.zip
-u
permettant de décompresser pour vérifier la réussite du mot de passe,-D
permettant d’utiliser un dictionnaire (ici, j’utiliserockyou.txt
),-p
le mot de passe (soit une chaine, soit l’utilisation du dictionnaire); dans notre cas dictionnaire.
Il suffit de réouvrir le zip, tenter d’ouvrir le fichier flag.txt
et d’entrer le mot de passe récupéré avec fcrackzip.
Vous obtenez le flag : ECSC{****************************************}