Description
HZV antennas just caught an intergallactic troll.
On récupère le fichier trololo.txt qui contient la chaîne de caractères suivante :
Analyse
On pourrait penser en premier lieu que les O représentent des 0 et les L des 1 et qu'on se trouve en présence de la représentation binaire d'un long texte. Néanmoins, on se rend vite compte que les premiers octets ne donne rien de probant en terme de code ascii.
On regarde alors plus en détails la description de l'épreuve, il est question de SETI et de message intergalactique.
SETI signifie Search for Extra-Terrestrial Intelligence. Il s'agit de détecter des signaux provenant de l'espace, on peut donc orienter nos recherches dans cette direction car il semblerait que le fichier trololo.txt contiennent un message de ce type.
On finit par tomber sur un article wikipedia au sujet du message d'Arecibo : il s'agit d'un message radio émit vers l'espace formé de 1679 nombres binaires et contenant des informations sur la Terre et l'humanité.
Ce message doit être mis sous la forme d'un rectangle de 23 sur 73 pour que les différentes parties qu'il contient soient visibles.
On peut donc faire une analogie avec notre message et essayer de faire apparaître des informations en modifiant la disposition des caractères.
Réorganisation du message
Le message contient 3360 caractères qui ne sont quasiment que des O
ou des L : les autres caractères étant le T et le R en début de message.
Ces derniers ne représentent d’ailleurs probablement pas d’information
dans le message lui-même.
On constate en effet qu’en retirant ses deux caractères on obtient un total de 3358 caractères qui est divisible par 23 comme l’était le nombre de bits envoyés dans le message d’Arecibo.
Pour plus de clarté dans la distinction entre O et L, on peut remplacer ces derniers respectivement par . et M.
Voici ce qu’on peut voir en réorganisant le message sous la forme d’un rectangle de 23 sur 146 :
On constate en effet qu’en retirant ses deux caractères on obtient un total de 3358 caractères qui est divisible par 23 comme l’était le nombre de bits envoyés dans le message d’Arecibo.
Pour plus de clarté dans la distinction entre O et L, on peut remplacer ces derniers respectivement par . et M.
Voici ce qu’on peut voir en réorganisant le message sous la forme d’un rectangle de 23 sur 146 :
Cool ! On sait qu'on est sur la bonne voie. On trouve également les lettres HZV à la fin et entre les 2 on a 3 motifs différents qu'il va falloir décoder.
Décodage du premier motif
Si on revient à notre fameux message d'Arecibo, on voit que l'une des premières choses intégrée dans son contenu est une représentation des nombres de 1 à 10 :
1 2 3 4 5 6 7 8 9 10 ---------------------- 0 0 0 1 1 1 1 00 00 00 0 1 1 0 0 1 1 00 00 10 1 0 1 0 1 0 1 01 11 01
X X X X X X X X X X
Chaque nombre est codé sur 3 bits sauf 8, 9 et 10 qui le sont sur 6 et des marqueurs sont présents au-dessous pour montrer la position de chaque nombre.
On retrouve bien cette disposition dans notre motif et on remarque que les nombres sont rangés par couple, on obtient la suite de nombres suivante en décodant chaque séquence de 3 bits : 41 45 53 32 35 36 43 42 43.
On retrouve bien cette disposition dans notre motif et on remarque que les nombres sont rangés par couple, on obtient la suite de nombres suivante en décodant chaque séquence de 3 bits : 41 45 53 32 35 36 43 42 43.
Il s'agit de la représentation hexadécimale des codes ascii de neuf caractères qui forment la chaîne : AES256CBC.
On connaît donc l'algorithme de chiffrement utilisé pour les données qu'on récupérera dans les autres motifs.
Décodage du deuxième motif
Le deuxième motif semble relativement proche du premier sauf qu'on peut remarquer la présence de certains bits à 1 collés à la représentation d'un nombre sur 3 bits (voir les encadrés rouges). Pas de panique ! Il s'agit simplement de la représentation d'un nombre sur 6 bits comme dans le message d'Arecibo pour les nombres 8, 9 et 10.
Dans ce motif, on peut donc distinguer 19 couples de nombres qui formeront 19 octets représentés en hexadécimal. On va coder les nombres de 0 à 7 sur 3 bits et les nombres de 8 à 15 (F) sur 6 bits.
On obtient la séquence suivante :
21 24 28 23 77 45 70 61 57 4F 69 4F 70 33 34 63 33 3D 2F
On peut supposer qu'il s'agit de la clé utilisée par l'AES pour crypter les données contenues dans le dernier motif.
Voici la clé obtenue après transposition en caractères ascii : !$(#wEpaWOiOp34c3=/
Dans ce motif, on peut donc distinguer 19 couples de nombres qui formeront 19 octets représentés en hexadécimal. On va coder les nombres de 0 à 7 sur 3 bits et les nombres de 8 à 15 (F) sur 6 bits.
On obtient la séquence suivante :
21 24 28 23 77 45 70 61 57 4F 69 4F 70 33 34 63 33 3D 2F
On peut supposer qu'il s'agit de la clé utilisée par l'AES pour crypter les données contenues dans le dernier motif.
Voici la clé obtenue après transposition en caractères ascii : !$(#wEpaWOiOp34c3=/
Décodage du troisième motif
La répartition des M et des . fait penser à la représentation binaire d'une chaîne de caractères. Voyons ce qu'on obtient en remplaçant les M par des 1 et les . par des 0 :
Ceci est la représentation binaire de la chaîne suivante:
U2FsdGVkX1+Xf+XkdKdwY/tXQaQ2FGzjl83fNPsmcM0DxgTdp0aDUEoMK81j9dlr
Il s'agit du codage en base64 des données chiffrées par l'AES, la chaîne de caractères U2FsdGVkX1+ placée au début est caractéristique de l'utilisation d'un salt, son décodage donne : Salted__
On a maintenant tous les éléments pour récupérer le flag : l'algorithme de chiffrement utilisé, la clé et les données chiffrées.
Déchiffrement du flag
Un petit coup d'openssl sur tout ça devrait permettre d'avoir le flag.
On tape la commande suivante :
On tape la commande suivante :
echo U2FsdGVkX1+Xf+XkdKdwY/tXQaQ2FGzjl83fNPsmcM0DxgTdp0aDUEoMK81j9dlr | openssl enc -a -d -salt aes-256-cbc -k !$(#wEpaWOiOp34c3=/
ça marche pas !!!!!!!!!! On a pourtant tout bien récupéré et décodé, est-ce qu'on aurait oublié un caractère dans la clé ?
D'ailleurs elle est un peu étrange cette clé, on pourrait lire We pawn in peace (wEpaWNiNp34c3) si on remplaçait les O par des N. Ceci revient à remplacer 4F par 4E dans la représentation hexadécimale de la clé (peut être une erreur dans le challenge lors de la création du deuxième motif).
Finalement, on tente la commande :
echo U2FsdGVkX1+Xf+XkdKdwY/tXQaQ2FGzjl83fNPsmcM0DxgTdp0aDUEoMK81j9dlr | openssl enc -a -d -salt aes-256-cbc -k !$(#wEpaWNiNp34c3=/
Et on obtient : un_______gros_______flag
On peut valider avec grand plaisir cette belle épreuve du wargame NDH 2k12 avec le md5 du flag.
Liens
Merci pour ces write-ups de qualité !
RépondreSupprimerEt voici l'original corrigé :)
RépondreSupprimerhttp://hastebin.com/vogoxagepa
Mes excuses pour ce bit en trop, on dira qu'il y a eu perturbation dans le signal ou que ça fait partie du troll ;)