Hello,
Je suis resté bloqué sur un challenge lors de l'insomni'hack (hacking contest) à deux doigt d'avoir le flag.
J'aimerais savoir si vous avez une idée de comment le réussir. Je vous mets dans le bain !
Le challenge commence en nous faisant télécharger un fichier .waw. Après avoir analyser l'hexadécimal de celui-ci on remarque qu'il contient un fichier .zip à l'intérieur. Je l'extrais du .waw puis je le décompresse.
Celui-ci me donne deux fichiers. Un fichier du nom de passphrase, et un fichier secure.zip. Le fichier secure.zip contient un fichier nommé flag (je suppose que c'est le code à récupérer). L'archive est bien évidemment cryptée à l'aide du passphrase donnée dans le fichier.
Lorsqu'on analyse l'hexadécimal du fichier passphrase on remarque qu'à la fin du fichier texte nous avons 0a. Soit un retour à la ligne. J'en déduis que ce retour à la ligne fait partie du code à rentrer pour décrypter l'archive.
Le problème est qu'il est compliqué à envoyé un retour à la ligne en guise de caractère dans une ligne de commande... Un membre de mon équipe à donc créé un script en python afin d'appeler la décompression avec les bons arguments. Mais ça ne décompresse toujours pas...
Voici les fichiers en question :
-- https://dl.dropboxusercontent.com/u/...her/secure.zip
-- https://dl.dropboxusercontent.com/u/...her/passphrase
Si vous avez une idée, je suis preneur !
Merci
Je suis resté bloqué sur un challenge lors de l'insomni'hack (hacking contest) à deux doigt d'avoir le flag.
J'aimerais savoir si vous avez une idée de comment le réussir. Je vous mets dans le bain !
Le challenge commence en nous faisant télécharger un fichier .waw. Après avoir analyser l'hexadécimal de celui-ci on remarque qu'il contient un fichier .zip à l'intérieur. Je l'extrais du .waw puis je le décompresse.
Celui-ci me donne deux fichiers. Un fichier du nom de passphrase, et un fichier secure.zip. Le fichier secure.zip contient un fichier nommé flag (je suppose que c'est le code à récupérer). L'archive est bien évidemment cryptée à l'aide du passphrase donnée dans le fichier.
Lorsqu'on analyse l'hexadécimal du fichier passphrase on remarque qu'à la fin du fichier texte nous avons 0a. Soit un retour à la ligne. J'en déduis que ce retour à la ligne fait partie du code à rentrer pour décrypter l'archive.
Le problème est qu'il est compliqué à envoyé un retour à la ligne en guise de caractère dans une ligne de commande... Un membre de mon équipe à donc créé un script en python afin d'appeler la décompression avec les bons arguments. Mais ça ne décompresse toujours pas...
Voici les fichiers en question :
-- https://dl.dropboxusercontent.com/u/...her/secure.zip
-- https://dl.dropboxusercontent.com/u/...her/passphrase
Si vous avez une idée, je suis preneur !
Merci
Commentaire