Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.
Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
J'ai réussi à décompresser mais pas à trouver le mdp. gdb n'a pas l'air de marcher dessus
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Vous ouvrez la suite avec
Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
En vrai c est intéressant j aurai bien aimé être doué en informatique pour tester ce challenge
Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
J'ai essayé avec gdb et c'était impossible... T'as fait comment ?
Personne a réussi a passé cette image dans le script python ?
from PIL import Image, ImageFont, ImageDraw
from bitstring import BitStream
def decode_image(file_location="lsb_RGB.png"):
"""Decodes the hidden message in an image
file_location: the location of the image file to decode. By default is the provided encoded image in the images folder
"""
encoded_image = Image.open(file_location)
red_channel = encoded_image.split()[0]
green_channel = encoded_image.split()[1]
blue_channel = encoded_image.split()[2]
b = BitStream()
x_size = encoded_image.size[0]
y_size = encoded_image.size[1]
decoded_image = Image.new("RGB", encoded_image.size)
pixels = decoded_image.load()
for i in range(x_size):
for j in range(y_size):
if red_channel.getpixel((i, j)) & 1 == 1:
b.append('0b1')
else:
b.append('0b0')
if green_channel.getpixel((i, j)) & 1 == 1:
b.append('0b1')
else:
b.append('0b0')
if blue_channel.getpixel((i, j)) & 1 == 1:
b.append('0b1')
else:
b.append('0b0')
print('save file')
f = open('output.bin', 'wb')
b.tofile(f)
f.close()
if __name__ == '__main__':
print("Decoding the image...")
decode_image()
Ca devrait nous donner un message pour continuer l'énigme : """Decodes the hidden message in an image"
Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :
Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
>Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
> Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.
>
> Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
J'ai essayé avec gdb et c'était impossible... T'as fait comment ?
Avec Ollydbg et le debugger. ->
blog.securelayer7.net/reverse-engineering-101-crack-mes
En gros le principe est la, sauf qu'il faut fouiller dans l'assembleur pour extract le mdp.
bravo les kheys
up, j'arrive jsuis impressionné par le forum
Le 26 mai 2019 à 19:55:02 Fabdulab a écrit :
Le 26 mai 2019 à 19:52:54 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:48:08 doritos75 a écrit :
Le 26 mai 2019 à 19:45:15 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 19:39:32 doritos75 a écrit :
> Le 26 mai 2019 à 19:35:05 jahb-le-hut1 a écrit :
>Google -> lsb-toolkit puis executer lsb-extract.py. Pour les params : RGB et bit 0.
> Vous avez le bon binaire en 1 ligne. Ensuite il faut clean le binaire comme expliqué precedemment, je l'ai fait avec la commande awk.
>
> Finalement, xxd permet d'avoir un executable compressé. On le decompresse avec UPX (c'est indiqué dans le fichier bianaire a la fin).
Quelqu'un a-t-il trouvé le mot de passe demandé par l'exécutable ?
Kdo les clés à molette : DGSE{g456@g5112bgyfMnbVXw.llM}
Merci @jahb-le-hut1, par quoi est-ce que tu es passé pour le retrouver ?
J'ai run le .exe avec un debuger pour voir ou etait testé le mot de passe caractere par caractere
J'ai essayé avec gdb et c'était impossible... T'as fait comment ?
comment a t'il fait? je retrouve rien non plus avec gdb ou autre
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"
Le 26 mai 2019 à 19:58:57 mtw3 a écrit :
Personne a réussi a passé cette image dans le script python ?
J'ai testé chez moi, ça ne fonctionne pas
Decoding the image...
Traceback (most recent call last):
File "x.py", line 45, in <module>
decode_image()
File "x.py", line 12, in decode_image
green_channel = encoded_image.split()[1]
IndexError: tuple index out of range
Juste comme ça, le script attend un format png apparemment, et l'image est en jpeg, ce serait pas lié ?
def decode_image(file_location="lsb_RGB.png"):
Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"
Il faut juste l'upload puis run le debugger sur Ollydbg
Juste comme ça, le script attend un format png apparemment, et l'image est en jpeg, ce serait pas lié ?
Bon j'ai testé avec plusieurs autres images png et jpeg, ils fonctionnent tous, à mon avis c'est l'image fournie qui fait déconner le script
Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"Il faut juste l'upload puis run le debugger sur Ollydbg
La DGSE en sueur face à ton message
Le 26 mai 2019 à 20:51:09 Texas-Stalker a écrit :
Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"Il faut juste l'upload puis run le debugger sur Ollydbg
La DGSE en sueur face à ton message
Après c'est la galère pour fouiller dans l'assembleur c'est super long
Le 26 mai 2019 à 20:53:20 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 20:51:09 Texas-Stalker a écrit :
Le 26 mai 2019 à 20:32:43 jahb-le-hut1 a écrit :
Le 26 mai 2019 à 20:24:29 doritos75 a écrit :
@jahb-le-hut1 tu n'as pas eu de problème pour ouvrir l'exécutable avec Ollydbg ? Ca me sort un "Invalid PE file!"Il faut juste l'upload puis run le debugger sur Ollydbg
La DGSE en sueur face à ton message
Après c'est la galère pour fouiller dans l'assembleur c'est super long
Ce serait pas marrant si c'était pas galère, du coup il y a quoi dans l'exécutable une fois validé le mdp ?