 |

04.05.2025, 19:18
|
|
Новичок
Регистрация: 20.05.2024
Сообщений: 0
С нами:
1046281
Репутация:
0
|
|
Задачка с Киберколизея, хоть и легкая, но вызвала трудности у многих, поэтому я решил написать подробный разбор решения. На мой взгляд, "Самозванец" — задание среднего уровня: не столько из-за сложности, сколько из-за запутанной легенды, которая, по моему мнению, сбивает с толку и уводит в неверном направлении. Изначально я предположил, что здесь используется подход, аналогичный задаче "Инородное тело", но, как станет ясно далее, это оказалось ошибочным мнением. Давайте разбираться по шагам, чтобы все стало понятно.
Итак, у нас есть файл
. Первым делом смотрим, действительно ли это PNG:
Bash:
Код:
file
Imposter.png
# Вывод:
Imposter.png: PNG image data,
842
x
1024
,
8
-bit/color RGB, non-interlaced
Файл действительно оказался PNG-изображением — сигнатура в порядке, открывается без ошибок. Продолжим анализ и воспользуемся инструментом zsteg:
Bash:
Код:
zsteg -q Imposter.png
# Вывод:
imagedata
..
text:
" \"%.2!,3"
b1,r,lsb,xy
..
text:
"https://ibb.co/d2TxBjh"
b1,rgb,lsb,xy
..
file: TeX font metric data
(
\
002
\
011
\
022
)
Ага, LSB-стеганография! В red plane зашита ссылка на ImgBB. Переходим — там лежит еще одна картинка, но уже в JPG. Непонятно, является ли наша находка ложным вектором или правильным. После кучи бесполезных проверок я подумал: "А не зашифрован ли тут файл через steghide?" Это довольно распространенная ситуация в задачках по стеганографии. Для извлечения файла использовал утилиту stegseek — насколько мне известно, это самый быстрый брутфорсер для steghide на сегодняшний день. Утилита основана на stegcracker, но работает гораздо эффективнее. Запускаем команду:
Bash:
Код:
stegseek sticker.jpg /usr/share/wordlists/rockyoulight.txt
Скорее всего, пароль будет простым, поэтому в целях экономии времени я выбрал облегченную версию словаря rockyou.
Всего за пару секунд утилита подобрала пароль и распаковала файл flag.txt в sticker.jpg.out. Кстати, пароль оказался тематическим (связанным с Among Us), чему я был приятно удивлен — я сам разрабатываю таски для CTF и всегда стараюсь, чтобы все элементы легенды были связаны между собой.
|
|
|

15.05.2025, 19:19
|
|
Новичок
Регистрация: 29.08.2023
Сообщений: 0
С нами:
1427397
Репутация:
0
|
|
M4x сказал(а):
Задачка с Киберколизея, хоть и легкая, но вызвала трудности у многих, поэтому я решил написать подробный разбор решения. На мой взгляд, "Самозванец" — задание среднего уровня: не столько из-за сложности, сколько из-за запутанной легенды, которая, по моему мнению, сбивает с толку и уводит в неверном направлении. Изначально я предположил, что здесь используется подход, аналогичный задаче "Инородное тело", но, как станет ясно далее, это оказалось ошибочным мнением. Давайте разбираться по шагам, чтобы все стало понятно.
Итак, у нас есть файл
. Первым делом смотрим, действительно ли это PNG:
Bash:
Код:
file
Imposter.png
# Вывод:
Imposter.png: PNG image data,
842
x
1024
,
8
-bit/color RGB, non-interlaced
Файл действительно оказался PNG-изображением — сигнатура в порядке, открывается без ошибок. Продолжим анализ и воспользуемся инструментом zsteg:
Bash:
Код:
zsteg -q Imposter.png
# Вывод:
imagedata
..
text:
" \"%.2!,3"
b1,r,lsb,xy
..
text:
"https://ibb.co/d2TxBjh"
b1,rgb,lsb,xy
..
file: TeX font metric data
(
\
002
\
011
\
022
)
Ага, LSB-стеганография! В red plane зашита ссылка на ImgBB. Переходим — там лежит еще одна картинка, но уже в JPG. Непонятно, является ли наша находка ложным вектором или правильным. После кучи бесполезных проверок я подумал: "А не зашифрован ли тут файл через steghide?" Это довольно распространенная ситуация в задачках по стеганографии. Для извлечения файла использовал утилиту stegseek — насколько мне известно, это самый быстрый брутфорсер для steghide на сегодняшний день. Утилита основана на stegcracker, но работает гораздо эффективнее. Запускаем команду:
Bash:
Код:
stegseek sticker.jpg /usr/share/wordlists/rockyoulight.txt
Скорее всего, пароль будет простым, поэтому в целях экономии времени я выбрал облегченную версию словаря rockyou.
Всего за пару секунд утилита подобрала пароль и распаковала файл flag.txt в sticker.jpg.out. Кстати, пароль оказался тематическим (связанным с Among Us), чему я был приятно удивлен — я сам разрабатываю таски для CTF и всегда стараюсь, чтобы все элементы легенды были связаны между собой.
Добавлю сравнительную таблицу утилит с гитхаба

|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|