Solucion al reto 21 "acid pirate"

Cuando el camino es arduo y "las piernas pesan", siempre hay alguien empujando. Lejos quedó la (falsa) figura del hacker solitario, hoy en día relacionarse es fundamental y, por ende, las colaboraciones son fundamentales.

Por eso, nos alegramos tanto cuando nos llegó un correo como el que hace unos días recibimos desde Guatemala: César Calderón (@_Stuxnet) se dio cuenta que hace tiempo que no publicábamos ningún reto y aportaba uno nuevo, el 21 (acid pirate).

¡Gracias, somos Comunidad!

Ganadores

En esta ocasión podríamos decir que prácticamente hubo un empate técnico para la primera posición. Primero recibimos el flag final del reto por parte de Eloy (informaticaeloy), pero el primer writeup por correo electrónico fue de Adrián Fernández. Así que ambos comparten el primer puesto.

Finalmente el podio (que podéis ver también en nuestro hall de la fama) quedó así:

Eloy (informaticaeloy)
Adrián Fernández 
Mauricio Trujillo
José Mejuto (JoshyFun)
MRCl0wn
Y4r4G (Team Whoami)
elvecinodeabajo

Solucionario

Cada uno de los que aparecen en el listado enviaron un writeup perfectamente válido, pero quizás el de Eloy fue le más completo, ya que detalla incluso algunos pasos que luego tuvo que rectificar para la consecución de la resolución del reto. Os dejamos con él:

Procedemos a descargar la imagen del enlace proporcionado:


Es un fichero JPG alojado en MEGA. Lo descargamos y lo guardamos en nuestro PC:


Seguimos la pista del reto que nos decía que analizásemos los metadatos de la imagen, así que lo hacemos con FOCA:


Observamos la info que tenemos de la imagen, y vemos unas cosillas poco usuales, como son el MAKE, el SOFTWARE y el COPYRIGHT. El MAKE es "DTMF TONES", extraño, pues los tonos DTMF son , según Wikipedia: En telefonía, el sistema de marcación por tonos, también llamado sistema multifrecuencial o DTMF (Dual-Tone Multi-Frequency) es usado para la señalización de telecomunicaciones sobre líneas telefónicas analógicas en la banda de frecuencia vocal entre teléfonos u otros equipos de comunicaciones y la central telefónica. La versión de DTMF utilizada en los teléfonos de teclado para el discado, es conocida como Touch-Tone la cual fue desarrollada por Western Electric y usada comercialmente por Bell System, usando ese nombre como marca registrada.

O sea, el "PI PU PI PI PU PI PO" que suena en nuestro móvil cada vez que pulsamos una cifra de un nº de teléfono cuando queremos llamar.

En SOFTWARE nos salen una serie de números, extraño también, ya que no me suena que sea ningún programa de creación de imágenes.

En COPYRIGHT, sale "ErdAs-Woods Numbers", que buscamos en Google y nos encuentra en Wikipedia una entrada en la que nos explica qué es la lista de números Erdős–Woods number.


Ampliamos la información visitando la web a la que enlaza Wikipedia y vemos una lista más amplia:


Mediante la técnica de ver, iluminar bombilla y proseguir, vemos que los números que nos salen en FOCA, son los mismos que aparecen el la lista de Erdős–Woods junto con algunos números "intrusos" en la misma, por lo que hacemos una lista en formato analógico con la lista que nos ha salido en los metadatos y seleccionamos los "intrusos":


Todos ellos son números de 2 cifras, y hay "intrusos" tipo "2E" y "6C", por lo que elaboramos una nueva lista con ellos y pensamos que pudieran estar escritos en hexadecimal, por lo que lo traducimos ASCII:


Parece que vamos bien, pues al hacerlo nos sale algo que parece ser una URL acortada de bitfly.com . Accedemos a dicha web y nos sale lo siguiente:


Bueno, vamos bien, los de Hackplayers lo lían un poco y por eso sale esta web cuanto menos inquietante. No somo unos parguelas, ya llegados hasta aquí hemos de acceder:


Ummm, una web para descargar un APK??? muy raro, no me fío. Claro, el siguiente paso estará en el QR. Vamos a leerlo:


Pues parece que el QR contiene lo mismo, una URL para descargar esa APK. Algo se me está escapando. La URL bit.ly/2s parece algo corta. Tal vez la lista de números "intrusos" sea más larga, pero FOCA solo nos ha sacado esos. Vamos a analizar con alguna herramienta EXIF online, por si FOCA tiene esa limitación:


Pues si, efectivamente FOCA no muestra la totalidad del campo SOFTWARE de los metadatos. Repetimos la misma operación de antes, la de seleccionar nuestra lista de "intrusos" pero con estos otros datos:


Vale, esta URL ya parece más normal. Accedemos a ella y nos lleva a MEGA y un nuevo fichero para descargar:


Descargamos el fichero y vemos que tiene extensión IMG. Vamos a montarlo a ver que tiene dentro:


Uppps, error. O no se ha descargado bien, o no es un IMG. Pero, ..., solo ocupa 117 bytes??? eso es un TXT si o si. Cambiamos la extensión por TXT.


Una vez hecho probamos a editarlo con notepad:


No es un TXT, seguramente tendría extensión HTML, pero el bloc de notas nos muestra una URL entre el código HTML. Accedemos a ella:



Otra vez nos lleva a MEGA, y otro fichero para descargar (por cierto, bonito nombre para un nuevo flag). Descargamos el ZIP y vemos que hay dentro:


OK, vemos que contiene 4 fichero WAV. Es un poco raro que los 4 tengan el mismo tamaño, 31,2 KB. Seguramente será un fichero partido en 4 trozos, pero antes de nada vamos a ver si son 4 ficheros de tamaño igual (por probar no perdemos nada):


Vaya, pues si que suena un audio, y casualmente es un  "PI PU PI PI PU PI PO" de los que hemos habla antes, los tonos de marcado del móvil. Estos tonos suenan igual para todos los unos, otro tono igual para todos los doses, ... en alguna peli esto lo he visto, o en una serie, no se. Alguien llamaba por teléfono y otro grababa los tonos para luego poder volver a llamar a ese número. Vamos a googlear. a ver si hay alguna tools que haga esto online:


Pues si, esta web traduce los tonos de un fichero de audio binario. Realizamos esta operación con los 4 fichero y obtenemos los 4 códigos binarios:


Volvemos a internet y buscamos un traductor binario -> ascii:


Y listo, esta parece ser la flag final, DTMF_Flag
 
Vídeo extra

Por último, queríamos publicar también un vídeo del writeup que nos mandaba Juancho aka Y4r4G (Team Whoami) donde podéis ver la resolución del reto de una manera más interactiva. ¡Muchas gracias!


2 comentarios :

  1. muy buen reto!!!, para identificar los numeros intrusos y no realizarlos manualmente sugiero usar un comparador de textos online como http://www.ddginc-usa.com/spanish/text-compare-tool.html.

    felicitaciones a Eloy

    ResponderEliminar
  2. Menudo jardín en el que se estaba metiendo Eloy. Menos mal que dio vuelta, porque esa app huele fatal. https://www.virustotal.com/en/file/51b7a3707c130e7c97718755b85d9d86f5ef987240c299db5f645cb5d829ea2a/analysis/1502111294/

    Me encanta este writeup tan intrépido, es emocionante. Yo había resuelto el reto y ver cómo se fue desviando hasta me puso nervioso.
    ¡Grande, Eloy!

    ResponderEliminar