Post

Le tour de l'arène

𝄞 Introduction

Intro

𝄞 Solution

PDF1

Pour résoudre ce défi de stéganographie, j’ai utilisé plusieurs outils pour analyser le fichier PDF fourni.

PDF2

J’ai décidé d’approfondir mon investigation en utilisant l’outil “peepdf”.

PDF3 PDF4

Je n’ai trouvé aucune information intéressante à partir de cette analyse. J’ai essayé plusieurs techniques, mais celle qui m’a permis de trouver le flag est d’extraire le texte du PDF avec l’outil pdftotext.

PDF5

Une fois le texte extrait, j’ai remarqué que les chaînes semblaient être encodées en base64 et ensuite en zlib. J’ai utilisé l’outil en ligne Cyberchef pour décoder ces chaînes. Cyberchef pour décoder ces chaînes.

HINT1 HINT2 Flag

En appliquant le même processus de décodage à la troisième chaîne, j’ai obtenu le flag recherché.

Nous pourrions réalisé un simple script python

1
2
3
4
5
import base64
import zlib

flag =zlib.decompress(base64.b64decode("eJxzzs9LL0osKc1JLMnMzytWUFQIyUhVSMtJTFfILFawUijOTczJSS1S0CjJLy1ROLw8UaEgv7QIxNDT09MEAMRyFmM=")).decode('utf-8')
print(flag)

Flag_Python

𝄞 FLAG : leHACK{smaller (tout ça pour ça...)} 𝄞

This post is licensed under CC BY 4.0 by the author.