Power belongs to the people who take it

CyberCamp 2018 Online – 1. Toxinas aéreas (Forense)

Sorry, this entry is only available in European Spanish. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.

Enunciado

Se ha incautado el equipo personal de un presunto pedófilo, pero en dicha computadora no se ha podido obtener ninguna evidencia de la fuente de los ficheros ilegales que se descargó, sin embargo, en la carpeta de las evidencias se ha encontrado un fichero de video que parece sospechoso.
Ficheros: elvis.avi (mega.nz)

Solución

Solo se nos entrega un fichero (un video), vamos a echarle un ojo a los metadatos:

Parece que no encontramos nada interesante asi que usaremos ‘strings’.
Al final del fichero hay dos base64, los descodificamos y guardamos:

echo $BASE64 > enc
base64 -d enc > out


Los ficheros obtenidos son PGP, podremos crackear uno de ellos (el largo) y usar esa clave para obtener el flag en el otro pgp

gpg2john out > johned
john johned
#En mi caso ya había crackeado esta pgp y tuve que ponerle --show
gpg pout
#Introducimos 'elviselvis' y obtendremos el flag

Flag:

elvissiguevivo
¿Me ayudas a compatirlo?

1 Comment

  1. juan

    No entiendo la ultima parte, que hiciste?, me dicen que guarde la clave ‘elviselvis’ y que con un cliente gpg gui cargar el pout. Explicate bien esa ultima parte.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

© 2024 ironHackers

Theme by Anders NorenUp ↑