![]() |
Всем привет!
Сегодня рассмотрим задание "Животные и флаг" от Antichat. Видео разбора таска: Текстовый разбор таска: Распаковываем архив, видим несколько файлов, но насинтересует только capybara.png. Сразу смотрим картинку в StegSolve. Щёлкая параметры отображения находим пароль от первого архива. Распаковываем, открываем. Опять же видим несколько файлов: error.zip, maxwell.txt, maxwell.wav. Нас интересует аудио файл. Открываем в Audacity. Несколько раз слышим бинарный код... Ложный след! Понимаем, что потратили слишком много времени на расшифровку бинарной части Поэтому включаем спектрограмму и делаем удаление вокала. Где-то в середине wav'ника нас ждёт пароль от архива error.zip. В error.zip уже два файла: error.txt и error.png. При открытии картинки получаем ошибку. Значит смотрим текстовик. Из него понятно что дело в "магических" байтах - байтах, которые находятся в самом начале файла. Открываем картинку в hex редакторе и гуглим "магические" байты для png. Сразу заметна разница, которую и исправляем. Ещё раз открываем картинку, уже успешно. Прогоняем ее на сайте, видим спрятанный в ней текст. Сохраняем. Ещё напрягает рамка из цветных пикселей сверху и справа картинки. Находим в Гугле, что это программирование цветом на языке Piet. Открываем любой онлайн дешифратор piet'а, импортируем нашу картинку. На вход программы ставим текст, который сохраняли на прошлом шаге. Запускаем, получаем флаг, сдаём. Спасибо за прочтение! Есть критика или пожелание - пишите! P.S - Расшифровка Piet'а не на всех браузерах корректно работает, в частности не сработало FireFox и Brave (спасибо yetiraki =) ) |
Что произошло на сайте aperisolve??? Прошу пояснить что за "прогон" произведен?? боюсь комментировать увиденное, надеюсь неверно понял...
|
Цитата:
Объясните, пожалуйста, что Вам показалось странным. На сайте указано, что, цитирую: "это онлайн-платформа, которая выполняет анализ слоев изображения, а также использует zsteg, steghide и др. средства стеганографического анализа." Прогон представлял собой загрузку картинки на вышеуказанный сайт и получение ответа в виде спрятанного в нем текста. Спасибо за ответ! Надеюсь, что верно объяснил |
Не помню есть ли стега в этом файле, но точно она не нужна для решения.
Вы используете строку которую ранее кто-то использовал в качестве пароля к возможно присутствующим скрытым данным. aperisolve запоминает изображения и использованные к ним пароли. Много пользователей этого не понимают и создают утечки, которые могут помочь и сэкономить время. Так в прикрепленном видео я использую для рандомной картинки (заведомо без стеги) пароль KevGen - в поле Common passwords появляется этот пароль. Далее для этой же картинки использую другой пароль и в поле Common passwords отображается как новый пароль, так и ранее использованный. Если вы в приложение загрузите эту картинку, то увидите мною ранее использованные пароли. |
Цитата:
Таких подробностей не знал. Учту в следующих райтапах |
Спасибо за райтап и помощь.
Если что-то с piet не получается, нужно попробовать другой браузер (на FF и Brave не правильно картинка открывалась). |
Цитата:
|
На этом таск больше нет пароля что делать
|
Цитата:
|
Я посмотрел, после получения картинки сразу в Piet и в поле инпут ничего не нужно вставлять
Там флаг всегда один и тот же То есть Antichat{что-то} без инпута == Antichat{что-то} с инпутом |
Застрял на этапе удаление вокала, в новой версии audacity не могу найти такого пункта, может кто подскажет, куда его перенесли?
https://forum.antichat.xyz/attachmen...6518917067.png |
Цитата:
1. Скачиваем файлик vocalrediso.ny с официального ресурса Audacity Plugins 2. Кладем этот файлик в /home/user/.local/share/audacity/Plug-Ins 3. Запускаем Audacity и проверяем, стоит ли галочка на включение плагина в менеджере плагинов. Если да, перезапускаем Audacity, и все готово! |
| Время: 16:43 |