Writeup Trollctf Forensic V1

Forbidden

## Description
Agent Troll recieved some file but not able to read the data can you help us?
Author: White_Wolf
### Hint
## Solution

Terdapat sebuah file dengan nama file trollscats.car

trollcats.car: data

Dilakukan pengecekan dengan file ternyata sebuah data, lalu kita coba buka file tersebut || cat trollscats.cat berikut adalah isi file nya

�bπ@@ �f�� 1F���L�rE8P�BZh9rE8P�BZh91AY&SY
h���z�)QI�N�E}�wXк�iV��H�
�p�@BZh9rE8P�BZh9rE8P��are_you_trying_to_use_strings�cats$�doyoulovecats2N�foryoudeer��marmar��Troll

Disini kita diberi clue untuk menggunakan tools Strings || strings trollscats.car dan berikut isinya

CAR1
BZh9
rE8P
BZh9
rE8P
BZh9
rE8P
BZh91AY&SY
@BZh9
rE8P
BZh9
rE8P
are_you_trying_to_use_strings
cats
doyoulovecats
foryoudeer
marmar
Troll

Bisa diprediksi didalam file ini terdapat file langsung saja kita binwalk dengan command binwalk -e -D=”.*” trollcats.car || berikut file yang terdapat ketika di binwalk

rwxr-xr-x 2 root root 4096 Feb 18 13:27 .
drwxr-xr-x 4 root root 4096 Feb 18 15:34 ..
-rw------- 1 root root   35 Feb 18 13:27 32 32: ASCII text

dapat dilihat terdapat file 32 ASCII lalu kita buka dan ternyata file tersebut adalah flag

Trollcat{M0zilla_Archive_maaaarls}


the_sus_agent

one of our agent is doing something suspicious on the network can you find out?
[file]
(https://mega.nz/file/DxUmUToR#ckGf6JffCW2M7TixQzcfQNx9Ki-66gXyNSA4lUX5Ooc)
Hint: If you got a string it's useful somewhere but it's not a flag
Author : white_wolf

Pertama kita download file yang berada di link

sus_agent.pcapng: pcapng capture file - version 1.0

Dari sini diketahui ini adalah file pcappng, dapat dibuka dengan wireshark Lalu export file ini dengan http dan berikut isi file tersebut || (kurang lebih seperti ini karna ada beberapa yang tidak di copy )

18939321_3b4f7d22a84d3e73368ae94ebb39f7ac9b15106c.cab: Microsoft Cabinet archive data, single, 9537 bytes, 1 file, at 0x1830 +A "18939321.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
18939364_c6d0d0e223ce36300abfd35228ef28c760974865.cab: Microsoft Cabinet archive data, single, 9635 bytes, 1 file, at 0x1830 +A "18939364.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
18939371_add5caef29f22cce87418993ecd707f0cb023557.cab: Microsoft Cabinet archive data, single, 8865 bytes, 1 file, at 0x1830 +A "18939371.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
25096257_a406608a078b75e3c7f9ce45495e2dceb0ce36c5.cab: Microsoft Cabinet archive data, single, 10161 bytes, 1 file, at 0x1830 +A "25096257.txt", flags 0x4, number 1, extra bytes 6144 in head, 17 datablocks, 0x1503 compression
25096258_082ee6d153456ccb326ae2f78772dec1c79f11f6.cab: Microsoft Cabinet archive data, single, 7839 bytes, 1 file, at 0x1830 +A "25096258.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
25476330_1fe4fa9c35a7d9da91c9ab93dc2ada6cac4b6bf2.cab: Microsoft Cabinet archive data, single, 11813 bytes, 1 file, at 0x1830 +A "25476330.txt", flags 0x4, number 1, extra bytes 6144 in head, 12 datablocks, 0x1503 compression
26752310_9d819a1cc3d57c8cd02d5c9b80e90526ef56567c.cab: Microsoft Cabinet archive data, single, 8049 bytes, 1 file, at 0x1830 +A "26752310.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
%2f:                                                   data
%2f(2):                                                JSON data
%2f(4):                                                ASCII text, with CRLF, LF line terminators
%2f(6):                                                JSON data
favicon.ico:                                           MS Windows icon resource - 1 icon, 16x16, 32 bits/pixel
loading.gif:                                           GIF image data, version 89a, 128 x 128
object13.application%2fvnd.ms-cab-compressed:          Microsoft Cabinet archive data, single, 9495 bytes, 1 file, at 0x1830 +A "18938904.txt", flags 0x4, number 1, extra bytes 6144 in head, 1 datablock, 0x1503 compression
secret.jpg:                                            ASCII text
welcome.jpg:                                           JPEG image data, Exif standard: [TIFF image data, big-endian, direntries=0], baseline, precision 8, 550x309, components 3
welcome.jpg.80x80.png:                                 PNG image data, 80 x 45, 8-bit/color RGB, non-interlaced

Setelah memperhatikan isi file diatas terutama pada bagian bawa saya membuka file secret.jpg ternyata file ini adalah ascii, dengan extensi JPG palsu

secret.jpg: ASCII text
------isifile----------
aWhvcGV5b3VkaWRub3R0cmllZHRvYnJ1dGVmb3JjZWl0
-------decodebase6s4----
echo "aWhvcGV5b3VkaWRub3R0cmllZHRvYnJ1dGVmb3JjZWl0" |base64 -d
output : ihopeyoudidnottriedtobruteforceit
------------------------

setelah berkelit kelit dari sini dapat dipahami dengan nama file secret yang berarti password dan ascii setelah di decode kemungkinan ini adalah password yang didapat digunakan di extract

Setelah bakar menyan lebih dalam ternyata tidak ada file zip atau kompress maka dari itu hanya terdapat file welcome.jpg yang dibuka sebagai berikut

Dengan begitu gunakan steghide sebagai berikut

steghide extract -sf welcome.jpg
Enter passphrase: 
wrote extracted data to "foryou".

Maka muncul file baru yaitu foryou

foryou: ASCII text
------------------
lalu kita buka deng denggg........
----------------------------------
Trollcat{this_challenge_was_easy_right???}

V2 nya next chapter ngab mau lanjut CTFAN DULS