Urgent

Catégorie: Forensics Difficulté: very-easy Flag: HTB{4n0th3r_d4y_4n0th3r_ph1shi1ng_4tt3mpT}

Challenge

Description


In the midst of Cybercity's "Fray," a phishing attack targets its factions, sparking chaos. As they decode the email, cyber sleuths race to trace its source, under a tight deadline. Their mission: unmask the attacker and restore order to the city. In the neon-lit streets, the battle for cyber justice unfolds, determining the factions' destiny.

Analyse du fichier

On récupère un fichier .eml, cet extension désigne un fichier qui contient un mail au format texte. Si l’on regarde ce qu’il y a à l’intérieur avec un éditeur de texte, on trouve effectivement les données d’un mail

Il s’agit d’un mail entre [[email protected]](mailto:[email protected]) et [email protected] mais plus intéressant, il contient un fichier nommé onlineform.html :

Le contenu de ce mail est encodé en base64, c’est le standard pour les mail, aussi bien pour leur contenu texte que les fichiers joints. Donc direction CyberChef.io pour le décoder :

On voit que celui-ci contient bien un document html et que du javascript est exécuté. Seulement tout le code est encodé avec ce qu’on appelle de l’encodage-pourcent, c’est ce qui est utilisé notamment dans les URL.

Décodons donc celui-ci également :

On voit que le javascript cherche à exécuter des commandes via la cmd et powershell. Le flag lui est directement dans le code

Dernière mise à jour

Cet article vous a-t-il été utile ?