Y2K patch

Flag: HACKDAY{972c5106790706d6771242210703d58c6dd15484a47e3bf45bfa4c71d3df076d}

Challenge

file-download
1MB
circle-info

Description


Our team managed to steal a floppy disk labelled "Project Epoch" from the company Millennium Systems. It was found in the computer of an employee that was working on a patch for the Y2K bug but mysteriously disappeared a week ago.

Find out what might have happened.

Solution

C'est une image de disquette FAT12 contenant des fichiers supprimés :

$ file floppy_backup.img
/mnt/e/Downloads/floppy_backup.img: DOS/MBR boot sector, code offset 0x3c+2, OEM-ID "mkfs.fat", root entries 224, sectors 2880 (volumes <=32 MB), sectors/FAT 9, sectors/track 18, reserved 0x1, serial number 0x4ebf2d79, label: "Y2K_BACKUP ", FAT (12 bit), followed by FAT

Ici, je pars sur Autopsy pour l'étudier et récupérer ces fameux fichiers.

Dedans on y trouve :

  • to-do_list.txt, un fichier texte de 321 octets

  • export.zip, une archive chiffrée contenenant :

    • to-do_list.txt

    • Y2K_PATCH.bin

Deux choses importantes :

  • L'algorithme de chiffrement est ZipCrypto

  • Un connait le contenu de l'un des fichiers chiffrés dans l'archive

Ca tombe bien, ZipCrypto est vulnérable aux attaque Known-Plaintext. On part sur bkcrack pour casser le chiffrement.

  1. Refaire un zip non chiffré avec to-do_list.txt :

  1. Trouver les clés de chiffrement en comparant le to-do_list.txt chiffré et clair :

  1. Utilisation des clés pour déchiffrer le zip :

  1. Décompression du zip déchiffré :

Maintenant, on a Y2K_PATCH.bin en clair, un strings dessus suffit pour récupérer le flag dedans :

Mis à jour