0

{WRITEUP – Stéganographie} – ESAIP CTF 2019

Stéganographie – esaipctf{WR1T3UP_ST3G4N0GR4PH13}

Temps de lecture : 5min

Durant l’ESAIP CTF 2019, un type de challenge proposé était la stéganographie. Je vais donc ici expliquer comment résoudre ce challenge, qui part la suite pourra vous aider dans vos futurs CTF ou bien même vous donner des idées si vous voulez cacher des fichiers dans une image …

Image fournie pour le challenge

Dès que l’on lançait le challenge une image .jpg nous était proposé. Ce challenge étant donc de la stéganographie j’ai commencé par le très classique :

  • Clique-Droit + Ouvrir avec Notepad++
  • CTRL + F : flag, ctf, secret, pass, 2019, esaip ..

Mais cela n’a rien donné, il fallu donc chercher quelque chose de plus malin. Par acquis de conscience j’ai été vérifier la taille de l’image :

Ici on peut voir que l’image fait 5.1Mo, ce qui est quand même beaucoup pour une image .. Il y aurait quelque chose de caché dedans? C’est donc là que le célèbre BINWALK entre en action :

  • Testons notre image avec « binwalk sweetMemories_c8a9534e56ea4ebdbc28632c3442f09e.jpg » :

Bingo ! Ici on peut voir les différents offsets (DECIMAL) avec en description plusieurs JPEG image data. Maintenant il faut extraire les images, l’outil utilisé est DD :

  • dd bs=<nbre de bits à ecrire> skip=<numero de l’offset> if=<input file> of=<output file>
  • Pour chaque offset je vais donc réitérer la commande précédente pour avoir toutes les photos.

En vérifiant que chaque photo est bien été copiées dans le dossier, je me rends compte qu’au bout de la deuxième photo quelque chose est écrit dessus, allons donc voir ça de plus prêt :

Et voilà, le flag écrit en toute lettre sur une image.

T0fix

 

T0fix

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *