Solution de bluesheet pour Infiltrate

reverse

17 novembre 2023

Infiltrate

50 points

Enoncé

Des agents ont réussi à exfiltrer un fichier en utilisant la LED du disque dur durant une copie de disque. Ils nous ont fourni l’image de la capture.

Retrouvez le flag.

Ma solution

1ère partie : décodage de l’image

On repère tout de suite que les pixels blancs/noirs correspondent aux 0 et aux 1 de la tête de lecture. On se lance donc dans l’écriture de 2 fichiers : l’un en parcourant l’image ligne par ligne, l’autre colonne par colonne (en réalité j’ai essayé les deux séparément), ne sachant pas dans quel sens la prendre. En passant les 2 fichiers extraits dans binwalk, on remarque que l’un des deux est un exécutable (en enlevant les 16 premiers octets)

2ème partie : reverse de l’exécutable

J’utilise Ghidra. Je repère rapidement que l’input qui est passé à l’exécutable est hashé SHA1, et que ce hash est comparé à une valeur hardcodée. On utilise un SHA1 reverse et on obtient le flag (ne pas oublier de le mettre entre FCSC{})