/ stegano

cyber@Hack - MoutonHigh

Pour le deuxième challenge de la catégorie Stégano nous avions une image PNG

Nous allons maintenant ouvrir l'image avec stegsolv qui est disponible à l'adresse suivante :
https://github.com/zardus/ctf-tools/tree/master/stegsolve

java -jar stegsolv.jar

Dans le Red Plan 0 nous pouvons voir que l'image contient des données.

Cela nous fait penser soit à du LSB ou du MSB. Après plusieurs essais d'extraction de données en LSB ou MSB, nous avons pu constater en faisant :

hexeditor solve.txt

Que l'en-tête de ce fichier contient le mot Xing qui fait partie de l'en-tête d'un fichier mp3. Donc avec Stegsolve, toujours, nous avons extrait le fichier et l'avons enregistrer en binaire avec l'extension .mp3.

Pour finir, il suffit d'écouter le fichier mp3 est d'écouter le son pour trouver le flag.

Flag : jesuisunmoutonquirote