Added Forensics Challenges
| 
						 | 
					@ -0,0 +1,34 @@
 | 
				
			||||||
 | 
					## Archenemy
 | 
				
			||||||
 | 
					The main idea finding the flag is using simple Steganography techniques.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-1:
 | 
				
			||||||
 | 
					After I downloaded `arched.png`, I wasn't able to open it. So I tried simple strings, binwalk commands. But no results.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-2:
 | 
				
			||||||
 | 
					So, I went for steghide tool this time.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					I tried `steghide extract -sf arched.png` and with a empty passphrase and it gave me this:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					wrote extracted data to "flag.zip".
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					#### Step-3:
 | 
				
			||||||
 | 
					So, now I had `flag.zip`, which had an image `meme.jpg`, but the zip was encrypted. So I had to use tool of that.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					$ zipCracker/zipcracker.py -f flag.zip -w /usr/share/wordlists/rockyou.txt 
 | 
				
			||||||
 | 
					    3638 / 14344394 |   0.00% -> masones1lndg456ce
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Password cracked: kathmandu
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Took 2.379971 seconds to crack the password. That is, 1529 attempts per second.
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-4:
 | 
				
			||||||
 | 
					Voila! We finally have `meme.jpg` which contains flag.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="meme.jpg">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-5:
 | 
				
			||||||
 | 
					Finally the flag becomes:
 | 
				
			||||||
 | 
					`csictf{1_h0pe_y0u_don't_s33_m3_here}`
 | 
				
			||||||
| 
		 After Width: | Height: | Size: 519 KiB  | 
| 
		 After Width: | Height: | Size: 27 KiB  | 
| 
						 | 
					@ -0,0 +1,113 @@
 | 
				
			||||||
 | 
					## Gradient Sky
 | 
				
			||||||
 | 
					The main idea finding the flag is using simple Steganography techniques.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-1:
 | 
				
			||||||
 | 
					After I downloaded `sky.jpg`, I tried simple `strings sky.jpg | grep {`
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="sky.jpg">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					n"l`{
 | 
				
			||||||
 | 
					X#,{c#
 | 
				
			||||||
 | 
					<{{!g6
 | 
				
			||||||
 | 
					{}qv
 | 
				
			||||||
 | 
					R{Guv
 | 
				
			||||||
 | 
					9Cs{c=
 | 
				
			||||||
 | 
					f{_(
 | 
				
			||||||
 | 
					2;{PG<
 | 
				
			||||||
 | 
					oH{iy$
 | 
				
			||||||
 | 
					0{Tn
 | 
				
			||||||
 | 
					q{dv
 | 
				
			||||||
 | 
					{=Zw
 | 
				
			||||||
 | 
					=||^{r
 | 
				
			||||||
 | 
					75ub{
 | 
				
			||||||
 | 
					|AcV{
 | 
				
			||||||
 | 
					;?{O
 | 
				
			||||||
 | 
					`58{
 | 
				
			||||||
 | 
					M{>ww
 | 
				
			||||||
 | 
					ET{vz
 | 
				
			||||||
 | 
					{tL=['
 | 
				
			||||||
 | 
					r{;M
 | 
				
			||||||
 | 
					{z_|
 | 
				
			||||||
 | 
					Ezv{M
 | 
				
			||||||
 | 
					ef^{
 | 
				
			||||||
 | 
					{NxTy
 | 
				
			||||||
 | 
					'{w'=\W
 | 
				
			||||||
 | 
					;\&\{
 | 
				
			||||||
 | 
					yv{O
 | 
				
			||||||
 | 
					nyui{
 | 
				
			||||||
 | 
					{.,}
 | 
				
			||||||
 | 
					.{M.
 | 
				
			||||||
 | 
					h)+{8
 | 
				
			||||||
 | 
					={,^
 | 
				
			||||||
 | 
					L,QaQDX{
 | 
				
			||||||
 | 
					X{{V
 | 
				
			||||||
 | 
					fty{/
 | 
				
			||||||
 | 
					xr{4<
 | 
				
			||||||
 | 
					]{>{
 | 
				
			||||||
 | 
					x8]{
 | 
				
			||||||
 | 
					c&A{
 | 
				
			||||||
 | 
					={-^/
 | 
				
			||||||
 | 
					-iQuG-S{
 | 
				
			||||||
 | 
					6{)s
 | 
				
			||||||
 | 
					7{oi
 | 
				
			||||||
 | 
					w'u{
 | 
				
			||||||
 | 
					,:({
 | 
				
			||||||
 | 
					ly={=/.
 | 
				
			||||||
 | 
					{V<7,
 | 
				
			||||||
 | 
					qv{]:
 | 
				
			||||||
 | 
					z={m
 | 
				
			||||||
 | 
					v{M:v
 | 
				
			||||||
 | 
					/@j{
 | 
				
			||||||
 | 
					{Yowk
 | 
				
			||||||
 | 
					M{65
 | 
				
			||||||
 | 
					{]:uc
 | 
				
			||||||
 | 
					M[\{
 | 
				
			||||||
 | 
					yv{M:
 | 
				
			||||||
 | 
					f_UQ{
 | 
				
			||||||
 | 
					m{G/
 | 
				
			||||||
 | 
					W.q{
 | 
				
			||||||
 | 
					E{4;G-
 | 
				
			||||||
 | 
					{63(
 | 
				
			||||||
 | 
					][-z{
 | 
				
			||||||
 | 
					?f{F
 | 
				
			||||||
 | 
					<{\u
 | 
				
			||||||
 | 
					=+:{^
 | 
				
			||||||
 | 
					w={<=x
 | 
				
			||||||
 | 
					xVP{
 | 
				
			||||||
 | 
					Z8<{;
 | 
				
			||||||
 | 
					;}z{
 | 
				
			||||||
 | 
					?-{>
 | 
				
			||||||
 | 
					?9{6
 | 
				
			||||||
 | 
					Vy={>
 | 
				
			||||||
 | 
					o.{[
 | 
				
			||||||
 | 
					{~zru
 | 
				
			||||||
 | 
					{9E~
 | 
				
			||||||
 | 
					m?Oi{
 | 
				
			||||||
 | 
					.{]}
 | 
				
			||||||
 | 
					:zP{
 | 
				
			||||||
 | 
					zv{=:
 | 
				
			||||||
 | 
					 k-tb{
 | 
				
			||||||
 | 
					o{tl
 | 
				
			||||||
 | 
					{=3{
 | 
				
			||||||
 | 
					?p{{,
 | 
				
			||||||
 | 
					v{<k
 | 
				
			||||||
 | 
					6{[3
 | 
				
			||||||
 | 
					S{25
 | 
				
			||||||
 | 
					y{_f
 | 
				
			||||||
 | 
					DX}L{
 | 
				
			||||||
 | 
					Y%O{
 | 
				
			||||||
 | 
					sz/{S
 | 
				
			||||||
 | 
					{]Sv
 | 
				
			||||||
 | 
					m6{=
 | 
				
			||||||
 | 
					v[M{;
 | 
				
			||||||
 | 
					{Vf?
 | 
				
			||||||
 | 
					%zv{lLPg
 | 
				
			||||||
 | 
					x'{O
 | 
				
			||||||
 | 
					csictf{j0ker_w4snt_happy}
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					Voila! There we have our flag.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-2:
 | 
				
			||||||
 | 
					Finally the flag becomes:
 | 
				
			||||||
 | 
					`csictf{j0ker_w4snt_happy}`
 | 
				
			||||||
| 
		 After Width: | Height: | Size: 288 KiB  | 
| 
						 | 
					@ -0,0 +1,28 @@
 | 
				
			||||||
 | 
					## Panda
 | 
				
			||||||
 | 
					The main idea finding the flag is using zip2john.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-1:
 | 
				
			||||||
 | 
					After I downloaded `panda.zip`, I got 2 files in it, `panda.jpg` & `panda1.jpg`.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-2:
 | 
				
			||||||
 | 
					It was encrypted. So I used `zip2john` tool to crack the zip.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```bash
 | 
				
			||||||
 | 
					zip2john panda.zip > hash.txt
 | 
				
			||||||
 | 
					john.exe --wordlist=real_human hash.txt
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					<img src="panda.jpg">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="panda1.jpg">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-3:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					This simple `flag.py` python script helps us to get the flag.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```python
 | 
				
			||||||
 | 
					print(''.join([chr(i) for i, j in zip(open('panda1.jpg', 'rb').read(), open('panda.jpg', 'rb').read()) if i!= j]))
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-4:
 | 
				
			||||||
 | 
					Finally the flag becomes:
 | 
				
			||||||
 | 
					`csictf{kung_fu_p4nd4}`
 | 
				
			||||||
| 
						 | 
					@ -0,0 +1 @@
 | 
				
			||||||
 | 
					print(''.join([chr(i) for i, j in zip(open('panda1.jpg', 'rb').read(), open('panda.jpg', 'rb').read()) if i!= j]))
 | 
				
			||||||
| 
		 After Width: | Height: | Size: 76 KiB  | 
| 
		 After Width: | Height: | Size: 76 KiB  | 
| 
		 After Width: | Height: | Size: 110 KiB  | 
| 
		 After Width: | Height: | Size: 44 KiB  | 
| 
						 | 
					@ -0,0 +1,36 @@
 | 
				
			||||||
 | 
					## unseen
 | 
				
			||||||
 | 
					The main idea finding the flag is using LSB bit and steghide tools.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-1:
 | 
				
			||||||
 | 
					After I downloaded `nyc.png` & `morse.wav`, I tried basic `binwalk` and `strings`, but obviously it didn't work.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="nyc.png">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-2:
 | 
				
			||||||
 | 
					I tried to decode `morse.wav` online [here](https://morsecode.world/international/decoder/audio-decoder-adaptive.html).
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="Morse_Decode.png">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-3:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					This message gave me idea that I have to search further in image only. Using the LSB hint from the description, I found the string `42845193` at 1-bit LSB.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-4:
 | 
				
			||||||
 | 
					Using Steghide tool, I tried to extract data from the `morse.wav` by command `steghide extract -sf morse.wav`
 | 
				
			||||||
 | 
					Passphrase was `42845193`
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					It gave me this output:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					wrote extracted data to "flag.txt".
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					#### Step-5:
 | 
				
			||||||
 | 
					Something to work on. So when I opened `flag.txt`. It was blank with space, tabs and newline. So I tried to decode that using Whitespace Decoder at : https://vii5ard.github.io/whitespace/
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					<img src="Flag.png">
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Voila! I had the flag there.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					#### Step-6:
 | 
				
			||||||
 | 
					Finally the flag becomes:
 | 
				
			||||||
 | 
					`csictf{7h47_15_h0w_y0u_c4n_83c0m3_1nv151813}`
 | 
				
			||||||
| 
						 | 
					@ -0,0 +1,89 @@
 | 
				
			||||||
 | 
					   		   		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     			  		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 	  	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		   		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     			 	  
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		  		 
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     				 		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 			
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 	   
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 	  
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 			
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		   	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 	 	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 	   
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		    
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     			 			
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      				  	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		    
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     			 	 	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		   		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 	  
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 			 
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      			   
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		  		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		   		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		    
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 		 	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		  		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     	 					
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		   	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     		 			 
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     			 		 
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		   	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		 	 	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		   	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      			   
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		   	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					      		  		
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					     					 	
 | 
				
			||||||
 | 
						
 | 
				
			||||||
 | 
					  
 | 
				
			||||||
| 
		 After Width: | Height: | Size: 1.7 MiB  |