Note de bas de page
đ Introduction
Nous disposons dâun fichier au format .pst Ă analyser.
đ Fichier pst
Un fichier .pst est lâabrĂ©viation de Personal Storage Table (Tableau de stockage personnel), est un format de fichier utilisĂ© par le logiciel de messagerie Microsoft Outlook pour stocker des donnĂ©es telles que les e-mails, les contacts, les calendriers et autres informations personnelles.
đ Solution
Pour analyser ce fichier, jâai utilisĂ© le logiciel Autopsy sur Windows. Nous aurions Ă©galement pu utiliser Outlook pst viewer.
Comme nous pouvons le voir, nous avons trouvé 12 images et 5 e-mails.
En examinant les e-mails, nous avons découvert un e-mail trÚs intéressant :
Cet e-mail est accompagnĂ© dâune capture dâĂ©cran.
Aaarh ! Il nây a que le dĂ©but du flag. Je commence par effectuer une analyse basique de cette image.
En utilisant Exiftool et pngcheck, nous remarquons quelque chose dâintĂ©ressant :
Il y a des donnĂ©es aprĂšs le chunk IEND, qui marque normalement la fin de lâimage. Je dĂ©cide donc dâapprofondir mes investigations et dâexaminer lâimage en hexadĂ©cimal.
Nous remarquons Ă©galement la prĂ©sence de deux chunks IEND, ce qui est encore moins normal. En effet, une image PNG est constituĂ©e dâun chunk IHDR, de plusieurs chunks IDAT et dâun chunk IEND. Nous avons donc la confirmation quâil y a un problĂšme avec cette image. Jâai alors testĂ© plusieurs techniques de stĂ©ganographie pour essayer de rĂ©vĂ©ler ces donnĂ©es supplĂ©mentaires, mais sans succĂšs. AprĂšs plusieurs jours de blocage, je dĂ©cide dâexplorer une autre piste et câest lĂ que je remarque que lâimage est ârecadrĂ©eâ, comme si elle avait Ă©tĂ© volontairement tronquĂ©e. Je me pose alors la question suivante :
đđ Est-il possible de rĂ©cupĂ©rer lâimage originale Ă partir dâune image recadrĂ©e ?
Je commence Ă effectuer des recherches et je tombe sur un article trĂšs rĂ©cent site. Cette faille permet de rĂ©cupĂ©rer des donnĂ©es Ă partir de fichiers PNG qui ont Ă©tĂ© recadrĂ©s. Cela concerne principalement les smartphones Google Pixel, ça pourrait resembler avec que lâon a mais ici il sâagit dâune image recadrĂ©e sur un systĂšme Windows et non pas sur un Google Pixel alors je poursuis mes recherches et je trouve ceci :
Je trouve rapidement le script de la PoC site. Il suffit de modifier le script pour quâil prenne en charge les images RGBA au lieu de RGB. Une fois le script modifiĂ©, je le teste et jâobtiens cette image.
1
python acropalypse_png.py restore windows "Capture dâĂ©cran 2023-05-07 210840.png" restore.png
đ FLAG : 404CTF{L3_f0rM1d@bl3_p09re35_d3s_lUm13re5}
đ
đ Conclusion
En analysant un fichier pst avec Autopsy, nous avons dĂ©couvert une image suspecte dans un e-mail qui Ă©tait accompagnĂ©e dâune capture dâĂ©cran. AprĂšs avoir examinĂ© de prĂšs cette image, nous avons constatĂ© des anomalies, telles que la prĂ©sence de donnĂ©es aprĂšs le chunk IEND et la prĂ©sence de deux chunks IEND, ce qui est atypique pour un fichier PNG. AprĂšs avoir explorĂ© diffĂ©rentes techniques de stĂ©ganographie sans succĂšs, nous avons envisagĂ© la possibilitĂ© de rĂ©cupĂ©rer lâimage originale Ă partir dâune image recadrĂ©e. AprĂšs des recherches approfondies, nous avons trouvĂ© une faille rĂ©cente dans le format PNG qui permet de rĂ©cupĂ©rer des donnĂ©es Ă partir dâimages recadrĂ©es, bien que cette faille soit principalement prĂ©sente sur les smartphones Google Pixel. Cependant, grĂące Ă une solution adaptĂ©e Ă notre situation sous Windows, nous avons rĂ©ussi Ă rĂ©cupĂ©rer lâimage originale, rĂ©vĂ©lant ainsi le flag tant recherchĂ©.