Nous avons une image secret.png un peu lourde, l'énoncé nous dit que le flag se situera à côté d'une mention 'passwd'.
On extrait donc son contenu:
binwalk -e secret.png
On obtient un zip, qu'on essaie de dézipper avec 7zip au vu de la version, mais protégé par mot de passe:
On utilise zip2john
pour donner à john le hash du mot de passe sous un format qu'il connaît.
On le casse avec john, le mot de passe est icecream.
Le dossier secret extrait nous révèle un fichier mysecrets.001:
Le fichier est en fait un disque logique DOS/MBR.
Pour le monter dans un dossier tmp, on effectue un fdisk -l
afin de connaître le début et la taille de chaque secteur.
On utilise mount
, mais à part des photos de chats, rien d'intéressant.
En pratique j'avais sauté l'étape précédente.
On peut utiliser photorec
(paquet testdisk) pour faire du file carving:
Un dossier recupdir apparaît avec une image:
C'est le flag!