Skip to content

Maladra/Richelieu-CTF

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

13 Commits
 
 
 
 
 
 

Repository files navigation

Write-Up Richelieu CTF

  1. Consulter le code source du site https://www.challengecybersec.fr/ on y trouve
if (login === password) {
    document.location="./Richelieu.pdf";
  1. Télécharger le PDF a l'adresse https://www.challengecybersec.fr/Richelieu.pdf

  2. Realiser un petit script en Python en utilisant la librairie "pdftotext" pour extraire les données brutes du PDF.

import pdftotext

with open("ctf.pdf", "rb") as f:
    pdf = pdftotext.PDF(f)

print("\n\n".join(pdf))

print(len(pdf))

myvar = "".join(pdf)
fo = open("myfile", "w")
fo.write(myvar.encode('utf-8'))
fo.close()

4 ) A partir du fichier obtenu précedemment supprimer les premieres lignes, pour conserver uniquement le reste qui est codé en Base64, a partir de la nous obtenons une image

Image obtenue

  1. En faisant un strings sur l'image l'on trouve quelques informations intéressantes :
.bash_historyUT  
Le mot de passePK  
suite.zipUT  
de cette archivePK  
prime.txtUT  
est : DGSE{t.D=@Bx^A%n9FQB~_VL7Zn8z=:K^4ikE=j0EGHqI}PK  
public.keyUT  
motDePasseGPG.txt.encUT  
lsb_RGB.png.encUT
  1. Utiliser le tool Binwalk pour extraire les données de l'image binwalk -e clear_file, nous obtenons un dossier _clear_file.extracted contenent 6 fichiers:
  • 6CCBC.zip : fichier ZIP a décompresser a l'aide du mot de passe DGSE{t.D=@Bx^A%n9FQB~_VL7Zn8z=:K^4ikE=j0EGHqI}
  • lsb_RGB.png.enc : fichier empty
  • motDePasseGPG.txt.enc : fichier empty
  • prime.txt : fichier empty
  • public.key : fichier vide
  • suite.zip : fichier ZIP
  1. Obtention de nouveaux fichiers interessants prime.txt, public.key, lsb_RGB.png.enc, motDePasseGPG.txt.enc

About

Write-Up Richelieu CTF

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published