Writeups
  • ℹ️Infos
  • 🗓️2021
    • DvCTF (to join DaVinciCode)
      • Crypto
        • Baby RSA
        • Ressaye
        • Unbreakable encryption
      • Forensics
        • Broken Portrait
        • Russian Dolls
        • Sus USB
      • Misc
        • Jus de Flag
        • Welcome
      • OSINT
        • Absolutely Nuts
      • Progra
        • Snoop's Mission
      • Reverse
        • Baby Reverse
        • Basic Cracking
        • Code Pyn
      • Steganography
        • Colorful Code
        • Hurt Your Eyes
        • Orchestra of Flags
        • Tyger
      • Web
        • Have I Been Pwned
        • What's Up ?
  • 🗓️2022
    • DvCTF 2022
      • Crypto
        • Cwryptographic Owacle
        • Secure Or Not Secure
        • small weiner
      • Forensics
        • Very Bad Script
      • Misc
        • Data Leak
        • Going postal
        • The Hacker Man
      • OSINT
        • Elon Musk
        • Monkeey
        • Painting Spot
        • Welcome to the DaVinciCTF!
      • Pentest
        • DaVinci's Playlist : Part 1
        • DaVinci's Playlist : Part 2.5
        • DaVinci's Playlist : Part 2
      • Programming
        • Heaven's Gate
        • Sudoku
        • TicTacToe
      • Reverse
        • CryptoVault
        • Mine Game
        • Obfuscated
        • Peripheral Interface Controller XVI
      • Steganography
        • ICMP
        • The Arts of Details
        • Treasure
      • Warmup
        • EBG13
        • FrenchFlag
        • MP3
        • QmFzZTY0
        • RSA
        • Welcome
      • Web
        • CyberStreak v1.0
        • 🎵
    • picoCTF 2022
      • Challs WU
    • @HackDay - Qualifications
      • Crypto
        • Francis Bacon
        • Francs Maçons
        • Rotate-me!
        • Un message codé ?
      • Forensics
        • bad_timing_for_reversing
      • Hardware
        • Cubik'cipher
        • WebSDR
      • Reverse
        • Calling Conventions
        • Memory Investigation
      • Steganography
        • I can make pictures
        • J'ai perdu le flag :(
        • Pokémons
        • Un coup de maître
        • Un logo cachotier
      • Web
        • GIT!
        • Part. 1 - Uploads
        • Part. 2 - Old md5
        • Part. 3 - sudo python
    • 404CTF
      • Crypto
        • Un simple oracle [1/2]
        • Un simple oracle [2/2]
      • Misc
        • Je suis une théière
        • Pierre-papier-Hallebarde
        • GoGOLFplex
      • OSINT
        • À l'aube d'un échange
        • Collaborateur suspect
        • Equipement désuet
      • Reverse
        • Mot de passe ?
      • Steganography
        • La plume à la main
        • PNG : Un logo obèse [1/4]
        • PNG : Drôles de chimères [2/4]
        • Toujours obèse [3/4]
      • Web
        • Fiché JS
        • Le braquage
        • Du gâteau
        • En construction !
    • Operation Kernel
      • Crypto
        • Scytale
      • Forensics
        • Research Paper
        • Excel Confidential
      • Reverse
        • CryptoLocker
        • What_If_CryptoLocker
      • Social Engineering
        • Pour vivre secure vivons caché
        • Pour vivre secure vivons caché Part 2
      • Stegano
        • AudioSpectre
        • Datacenter
        • Takazume
      • WEB
        • Research paper blog
        • SQL Project 1
        • SQL Project 2
        • SQL Project 3
        • Tenue de soirée requise
  • 🗓️2023
    • 404CTF 2023
      • Résultats
      • Analyse forensique
        • Pêche au livre
        • Le Mystère du roman d'amour
        • Les Mystères du cluster de la Comtesse de Ségur [1/2]
        • Lettres volatiles
        • Note de bas de page
      • Cloud
        • Le Sot
        • Le Cluster de Madame Bovary
        • Harpagon et le magot
        • Les nuages menaçants 1/3
        • Les nuages menaçants 2/3
      • Cryptanalyse
        • Recette
        • ASCON Marchombre
      • Divers
        • Bienvenue
        • Exemple de connexion à distance
        • Discord
        • À vos plumes !
      • Exploitation de binaires
        • Je veux la lune !
      • Programmation
        • L'Inondation
        • Des mots, des mots, des mots
      • Radio-Fréquence
        • Navi
        • Avez-vous vu les cascades du hérisson ?
        • Le Plombier du câble
        • Ballistic Missile Submarine
      • Renseignement en sources ouvertes
        • Le Tour de France
        • Les OSINTables [1/3]
        • Un vol ?
        • L'âme d'un poète et le coeur d'une femme [1/4]
        • L'âme d'un poète et le coeur d'une femme [2/4]
        • L'âme d'un poète et le coeur d'une femme [3/4]
        • L'âme d'un poète et le coeur d'une femme [4/4]
      • Rétro Ingénierie
        • Le Divin Crackme
        • L'Inspiration en images
      • Sécurité Matérielle
        • Un courrier suspect
        • Un réveil difficile
      • Stéganographie
        • Odobenus Rosmarus
        • L'Œuvre
        • Les Félicitations
        • En Profondeur
        • Le Rouge et le vert, avec un soupçon de bleu
      • Web
        • Le Loup et le renard
        • L'Académie du détail
        • La Vie Française
        • Fuite en 1791
        • L'Épistolaire moderne
        • Chanson d'Inde
      • Web3
        • Art
        • L'Antiquaire, tête en l'air
Powered by GitBook
On this page

Was this helpful?

  1. 2023
  2. 404CTF 2023
  3. Stéganographie

En Profondeur

PreviousLes FélicitationsNextLe Rouge et le vert, avec un soupçon de bleu

Last updated 1 year ago

Was this helpful?

Catégorie: Stéganographie - Difficulté: Moyen

Description:

Solution:

Passons aux explications.

Nous récupérons un fichier sans extension en pièce jointe du chall. Lorsque nous ouvrons ce fichier avec VSCode voici ce que nous obtenons :

Nous voyons 2 textes en apparence très similaires, et pourtant ça n'est pas le cas. Si nous regardons attentivement le texte, nous pouvons voir des différences entre le placement des mots. Par exemple, Paris à la ligne 6.

Nous voyons que certains mots ne sont pas exactement placés au même endroit d'un côté et de l'autre. Ce que nous allons faire dans un premier temps, c'est extraire ces fameux mots justement. Cela donne la liste suivante : Paris Marseille Allemagne Finlande 10 15 34 6 voiture avion

Maintenant, il faut trouver une logique bien spéciale avec cette liste plus réduite. Je vais vous épargner toutes les idées folles que j'ai eu (une vingtaine) et aller directement à celle qui s'est avérée être la bonne.

En prenant notre liste en regardant l'emplacement de ses éléments dans le texte, nous pouvons identifier 1 chose particulière : certains mots possèdent la différence AVANT et d'autres APRÈS. Je m'explique, par exemple si nous prenons le texte de gauche en référence et que nous regardons la ligne 6, nous pouvons remarquer que Paris a 2 espaces après, tandis qu'à gauche 1 seul espace après. Pour Marseille (ligne 8), à gauche il y a 2 espaces devant et à droite, 1 seul.

Nous allons donc faire 2 listes différentes, une avec la différence d'espace DEVANT et une avec la différence d'espace DERRIÈRE :

Devant
Derrière

Paris

Marseille

Finlande

Allemagne

15

10

6

34

avion

voiture

  • 404CTF{paris_finlande_15_6_avion}

  • 404CTF{marseille_allemagne_10_34_voiture}

En testant les deux, nous voyons qu'il s'agit du premier qui est correct. Néanmoins, si nous voulons être plus "sérieux", dans l'enoncé il est dit que Mr de Valmont n'a pas son permis B, donc le premier flag est le bon. (Il s'agit effectivement d'une théorie bien farfelue...).

🚩 FLAG
404CTF{paris_finlande_15_6_avion}

Pour ce challenge de stéganographie, il ne s'agit pas de la méthode imaginée par son créateur. Il s'agit d'un stéréogramme, mais je n'ai pas utilisé cette méthode pour terminer ce challenge.

La tâche étant pénible à faire, nous décidons d'utiliser directement qui repère les différences pour nous. Voici donc le résultat :

Il y a donc 2 flags possibles en respectant le format :

🗓️
ℹ️
un outil
2KB
En_Profondeur