Post

Note de bas de page

𝄞 Introduction

Intro

Nous disposons d’un fichier au format .pst à analyser.

𝄞 Fichier pst

Un fichier .pst est l’abrĂ©viation de Personal Storage Table (Tableau de stockage personnel), est un format de fichier utilisĂ© par le logiciel de messagerie Microsoft Outlook pour stocker des donnĂ©es telles que les e-mails, les contacts, les calendriers et autres informations personnelles.

𝄞 Solution

Pour analyser ce fichier, j’ai utilisĂ© le logiciel Autopsy sur Windows. Nous aurions Ă©galement pu utiliser Outlook pst viewer.

Mail

Comme nous pouvons le voir, nous avons trouvé 12 images et 5 e-mails.

En examinant les e-mails, nous avons découvert un e-mail trÚs intéressant :

Voltaire

Cet e-mail est accompagnĂ© d’une capture d’écran.

capture

Aaarh ! Il n’y a que le dĂ©but du flag. Je commence par effectuer une analyse basique de cette image.

En utilisant Exiftool et pngcheck, nous remarquons quelque chose d’intĂ©ressant :

Exiftool

Il y a des donnĂ©es aprĂšs le chunk IEND, qui marque normalement la fin de l’image. Je dĂ©cide donc d’approfondir mes investigations et d’examiner l’image en hexadĂ©cimal.

IEND1 IEND2

Nous remarquons Ă©galement la prĂ©sence de deux chunks IEND, ce qui est encore moins normal. En effet, une image PNG est constituĂ©e d’un chunk IHDR, de plusieurs chunks IDAT et d’un chunk IEND. Nous avons donc la confirmation qu’il y a un problĂšme avec cette image. J’ai alors testĂ© plusieurs techniques de stĂ©ganographie pour essayer de rĂ©vĂ©ler ces donnĂ©es supplĂ©mentaires, mais sans succĂšs. AprĂšs plusieurs jours de blocage, je dĂ©cide d’explorer une autre piste et c’est lĂ  que je remarque que l’image est “recadrĂ©e”, comme si elle avait Ă©tĂ© volontairement tronquĂ©e. Je me pose alors la question suivante :

𝄞𝄞 Est-il possible de rĂ©cupĂ©rer l’image originale Ă  partir d’une image recadrĂ©e ?

Je commence Ă  effectuer des recherches et je tombe sur un article trĂšs rĂ©cent site. Cette faille permet de rĂ©cupĂ©rer des donnĂ©es Ă  partir de fichiers PNG qui ont Ă©tĂ© recadrĂ©s. Cela concerne principalement les smartphones Google Pixel, ça pourrait resembler avec que l’on a mais ici il s’agit d’une image recadrĂ©e sur un systĂšme Windows et non pas sur un Google Pixel alors je poursuis mes recherches et je trouve ceci :

Windows

Je trouve rapidement le script de la PoC site. Il suffit de modifier le script pour qu’il prenne en charge les images RGBA au lieu de RGB. Une fois le script modifiĂ©, je le teste et j’obtiens cette image.

1
python acropalypse_png.py restore windows "Capture d’écran 2023-05-07 210840.png" restore.png

Flag

𝄞 FLAG : 404CTF{L3_f0rM1d@bl3_p09re35_d3s_lUm13re5} 𝄞

𝄞 Conclusion

En analysant un fichier pst avec Autopsy, nous avons dĂ©couvert une image suspecte dans un e-mail qui Ă©tait accompagnĂ©e d’une capture d’écran. AprĂšs avoir examinĂ© de prĂšs cette image, nous avons constatĂ© des anomalies, telles que la prĂ©sence de donnĂ©es aprĂšs le chunk IEND et la prĂ©sence de deux chunks IEND, ce qui est atypique pour un fichier PNG. AprĂšs avoir explorĂ© diffĂ©rentes techniques de stĂ©ganographie sans succĂšs, nous avons envisagĂ© la possibilitĂ© de rĂ©cupĂ©rer l’image originale Ă  partir d’une image recadrĂ©e. AprĂšs des recherches approfondies, nous avons trouvĂ© une faille rĂ©cente dans le format PNG qui permet de rĂ©cupĂ©rer des donnĂ©es Ă  partir d’images recadrĂ©es, bien que cette faille soit principalement prĂ©sente sur les smartphones Google Pixel. Cependant, grĂące Ă  une solution adaptĂ©e Ă  notre situation sous Windows, nous avons rĂ©ussi Ă  rĂ©cupĂ©rer l’image originale, rĂ©vĂ©lant ainsi le flag tant recherchĂ©.

This post is licensed under CC BY 4.0 by the author.