lunes, 21 de diciembre de 2020

WRITE-UP: Konohagakure no Sato

 


Nombre del reto: Konohagakure no Sato

Tipo de reto: Esteganográfico

Nivel: Principiante

Detalle del reto:

Konohagakure no Sato (木ノ葉隠れの里) 

Danzo Shimura es un ninja muy poderoso de la Aldea de la Hoja, cuya naturaleza de chakra es el elemento viento. Además es un poderoso crypto-malware, cuya clave de descifrado la tiene bajo su poder, el temido Danzo!!. Recupérala: Has clic aquí

Solución:

Hay diferentes maneras de resolver este reto, y al ser de nivel principiante, la descripción del reto podría (no en todas las ocasiones...) traer pistas de cómo resolverlo. Veámoslo holísticamente primero.

El reto habla de una ficticia Aldea oculta de la Hoja, del shōnen manga Naruto. Al ser una serie animada japonesa (de ahí los caracteres kanji del nombre del reto) se colocó el nombre del reto en sí mismo, como una pista secundaria de lo que habría que buscar para encontrar el flag.

Para quien haya visto dicha serie animada, el tema central es la vida de los ninjas, tal cual la imagen de uno de sus protagonistas: Danzo Shimura. Pues, la palabra ninja tiene un sinónimo para masculino llamado: SHINOBI. Y este es precisamente, el flag a encontrar.

Ahora, la solución técnica. Obtenemos una imagen de un ninja que parece estar escondiendo algo. Al realizar ciertas comprobaciones, descubrimos que podría existir un archivo oculto. 

Así que, descargamos el archivo danzo-shimura.png del repositorio y lo copiamos a nuestro Kali o Parrot.

Podemos comenzar con la herramienta file para sacar información básica del archivo:

$ file danzo-shimura.png


Al no ver nada fuera de lo normal, probaremos la herramienta exiftool, para revisar con mayor detalle los metadatos:

$ exiftool danzo-shimura.png


Misma conclusión. Probemos una tercer herramienta para verificar si la imagen sirve a manera de portador de contenidos. Usemos binwalk:

$ binwalk danzo-shimura.png


Esta vez encontramos algo útil, un RAR comprimido dentro del PNG. Binwalk tiene la opción para extraer los archivos comprimidos. Usemos lo siguiente:

$ binwalk -e danzo-shimura.png

Este comando creará una carpeta con el contenido extraído:


Perfecto! Lo más obvio es ese archivo WAV. Normalmente cuando obtengo archivos de audio, trato de revisarlos (porque suelen tener información dentro) a nivel de espectrograma y, normalmente uso una herramienta llamada Sonic Visualizer.

$ sonic-visualiser wind.wav

En el menú principal escoges Pane > Add Spectrogram.


Y listo! Ahí tienes el flag que andabas buscando:


Pudo ser más complicado? Si. Pero la idea era darte un acercamiento a la esteganografía básica. Bien, nos vemos.











No hay comentarios.:

Publicar un comentario