Pour se challenge on doit télécharger le fichier not-so-fat.dd, au vu de l’extension on se doute que c’est un disque.
On peut le confirmer facilement avec un simple strings sur le fichier :
$ strings not-so-fat.dd
`mkfs.fat
;NO NAME FAT16
This is not a bootable disk. Please insert a bootable floppy and
press any key to try again ...
IEUYRJW
LAG ZIP
flag.txtUT
flag.txtUT`
J’ai tout simplement démarré Autospy (peut-être un peu exagéré au vu du challenge mais ça m’a fait gagné du temps).
Il suffit de chargé not-so-fat.dd, comme un “Disk Image or VM File”.
On trouve dans les fichiers supprimés 2 zips
qui sont en réalité le même fichier (Hash similaire) :
Il suffit d’extraire le zip (clique droit sur le fichier):
Une fois le fichier obtenu c’est un zip qui contient un fichier flag.txt, mais avec un mot de passe
Avec fcrackzip, on va tenter de brute forcer le mot de passe.
La commande nécessaire est :
fcrackzip -u -D -p /usr/share/wordlists/rockyou.txt flag.zip
-upermettant de décompresser pour vérifier la réussite du mot de passe,-Dpermettant d’utiliser un dictionnaire (ici, j’utiliserockyou.txt),-ple mot de passe (soit une chaine, soit l’utilisation du dictionnaire); dans notre cas dictionnaire.
Il suffit de réouvrir le zip, tenter d’ouvrir le fichier flag.txt et d’entrer le mot de passe récupéré avec fcrackzip.
Vous obtenez le flag : ECSC{****************************************}